国家自然科学基金(61100226)

作品数:8被引量:66H指数:3
导出分析报告
相关作者:连一峰陈恺吴迪刘玉岭冯登国更多>>
相关机构:中国科学院软件研究所中国科学院研究生院公安部第三研究所国家工程研究中心更多>>
相关期刊:《计算机学报》《计算机工程与设计》《Chinese Journal of Electronics》《计算机应用与软件》更多>>
相关主题:颜色PETRI网脆弱性D-S证据理论分析方法攻击图更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-8
视图:
排序:
基于标志位差异分析的整数溢出漏洞溢出点定位方法被引量:2
《计算机科学》2014年第12期19-23,共5页黄克振 连一峰 陈恺 张颖君 康恺 
国家自然科学基金项目(61100226);北京市自然科学基金项目(4122085);"十二五"国家科技支撑计划-IT产品信息安全认证关键技术研究(2012BAK26B01);国家高技术研究发展计划(863)(SQ2013GX02D01211;2013AA01A214)资助
近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆...
关键词:漏洞定位 整数溢出漏洞 动态污点分析 
基于属性数据的系统调用过滤方法
《计算机工程与设计》2014年第8期2621-2627,共7页郭航 连一峰 
国家科技支撑计划基金项目(2012BAK26B01);国家自然科学基金项目(61100226);北京市自然科学基金项目(4122085)
针对现有系统调用过滤方法的局限性,对如何有效准确地精简系统调用日志进行研究,分析系统调用日志中涉及网络攻击的重要系统调用信息,提出一种基于属性数据的系统调用过滤方法。通过追踪和分析系统调用的属性数据,引入系统调用依赖规则...
关键词:系统调用 系统对象 属性数据 系统调用依赖规则 网络攻击 
Statically-Directed Dynamic Taint Analysis被引量:1
《Chinese Journal of Electronics》2014年第1期18-24,共7页CHEN Kai ZHANG Yingjun 
supported by the National Natural Science Foundation of China(No.61100226);the National High Technology Research and Development Program of China(863 Program)(No.SQ2013GX02D01211);the Innovation Program of Institute of Information Engineering Chinese Academy of Sciences(No.Y3Z0071502)
Taint analysis is a popular method in soft- ware analysis field including vulnerability/malware analy- sis. By identifying taint source and making suitable taint propagation rules, we could directly know whether vari-...
关键词:Taint analysis Statically-directed Dy-namic analysis Binary code. 
一种基于分组自适应的网络环境快速构建方法被引量:1
《中国科学院研究生院学报》2012年第4期536-542,共7页王佳宾 连一峰 陈恺 
国家高技术研究发展计划(863)(2009AA012439);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606);国家高技术产业化信息安全专项基金;国家自然科学基金(61100226);北京市自然科学基金(4122085)资助
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套...
关键词:安全测评 网络环境 共有软件 分组自适应 
基于复合分类模型的社交网络恶意用户识别方法被引量:12
《计算机应用与软件》2012年第12期1-5,17,共6页谈磊 连一峰 陈恺 
国家自然科学基金项目(61100226);国家高技术研究发展计划项目(2011AA01A023);北京市自然科学基金项目(4122085);公安部三所开放基金课题(C10606)
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法...
关键词:新浪微博 社交网络 自动分类特征选择 恶意用户 
一种虚拟化环境的脆弱性检测方法
《计算机应用与软件》2012年第9期14-17,53,共5页王瑞 连一峰 陈恺 
国家自然科学基金项目(61100226);国家高技术研究发展计划项目(2011AA01A203);北京市自然科学基金项目(4122085);公安部三所开放基金课题(C10606)
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中...
关键词:虚拟化环境 符号链接 污点传播分析 
一种基于攻击图的安全威胁识别和分析方法被引量:34
《计算机学报》2012年第9期1938-1950,共13页吴迪 连一峰 陈恺 刘玉岭 
国家“八六三”高技术研究发展计划项目基金(2009AA01Z439,2011AA01A203);国家自然科学基金(61100226);北京市自然科学基金(4122085);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)资助~~
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不...
关键词:攻击模型 网络攻击图 子攻击图 颜色PETRI网 不确定性推理 D-S证据理论 
一种给定脆弱性环境下的安全措施效用评估模型被引量:18
《软件学报》2012年第7期1880-1898,共19页吴迪 冯登国 连一峰 陈恺 
国家自然科学基金(61100226);国家高技术研究发展计划(863)(2009AA01Z439,2011AA01A203);北京市自然科学基金(4122085);信息网络安全公安部重点实验室(公安部第三研究所)开放基金(C10606)
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息...
关键词:信息安全措施 效用评估 颜色PETRI网 最短攻击路径 多属性决策 
检索报告 对象比较 聚类工具 使用帮助 返回顶部