中国科学院大学国家计算机网络入侵防范中心

作品数:138被引量:1106H指数:19
导出分析报告
发文作者:范丹方喆君闻观行李晓琦汪灏更多>>
发文领域:自动化与计算机技术经济管理电子电信更多>>
发文主题:安全漏洞分析漏洞分析计算机网络远程攻击入侵防范更多>>
发文期刊:《电子学报》《计算机研究与发展》《软件学报》《信息安全学报》更多>>
所获基金:国家自然科学基金北京市自然科学基金信息安全国家重点实验室开放基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于大语言模型的小样本日志异常检测
《信息安全学报》2024年第6期17-27,共11页袁紫依 张昊星 张媛媛 伍高飞 张玉清 
国家重点研发计划项目(No.2023YFB3106400,No.2023QY1202);国家自然科学基金重点项目(No.U2336203,No.U1836210);海南省重点研发计划项目(No.GHYF2022010);北京市自然科学基金(No.4242031)资助。
随着系统复杂性的增加,日志规模也越发庞大,人工对其分析已经变得不切实际。许多研究者提出了深度学习方法与日志异常检测相结合。然而,这些方法也面临着一些挑战,现有的基于深度学习的日志异常检测方法通常存在训练开销大、依赖于高质...
关键词:异常检测 深度学习 大语言模型 ChatGPT 
智能模糊测试综述:问题探索和方法分类
《计算机学报》2024年第9期2059-2083,共25页王琴应 许嘉诚 李宇薇 潘祖烈 张玉清 张超 纪守领 
国家自然科学基金联合重点项目(U1936215);国家自然科学基金青年基金项目(62202484);国家自然科学基金联合重点项目(U2336203)资助.
随着近年来软件系统规模以及复杂性的增加,安全漏洞数量持续增长、影响面逐步扩大,全球安全形势依然严峻.针对该问题,学术界和工业界致力于研究高效的漏洞挖掘技术,提前发现和修复潜在的漏洞.其中模糊测试作为先进的漏洞挖掘技术之一,...
关键词:模糊测试 软件与系统安全 漏洞挖掘 人工智能 程序分析 
基于APT活动全生命周期的攻击与检测综述
《通信学报》2024年第9期206-228,共23页王郅伟 何睎杰 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 
国家重点研发计划基金资助项目(No.2023YFB3106400,No.2023QY1202);国家自然科学基金资助项目(No.U2336203,No.U1836210);海南省重点研发计划基金资助项目(No.GHYF2022010);北京市自然科学基金资助项目(No.4242031)。
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每...
关键词:高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测 
基于循环码的秘密共享方案被引量:1
《密码学报(中英文)》2024年第4期895-910,共16页伍高飞 张玉清 
国家重点研发计划(2023YFB3106400,2023QY1202);国家自然科学基金重点项目(U2336203,U1836210);海南省重点研发计划(GHYF2022010);山东大学密码技术与信息安全教育部重点实验室开放课题。
纠错码可以用来构造秘密共享方案,每个线性码均对应一个秘密共享方案.然而,一般情况下,基于线性码所得到的秘密共享方案的存取结构难以确定.循环码是线性码的一类非常重要的子码,由于其具有高效的编码和解码算法,循环码在数据存储系统...
关键词:五元 循环码 最优 秘密共享方案 有限域 
工控协议安全研究综述被引量:4
《通信学报》2024年第6期60-74,共15页黄涛 王郅伟 刘家池 龙千禧 况博裕 付安民 张玉清 
国家重点研发计划基金资助项目(No.2023QY1202);国家自然科学基金资助项目(No.U1836210,No.62372236);海南省重点研发计划基金资助项目(No.GHYF2022010)。
工控协议安全是保障ICS稳定运行的关键,大量工控协议在设计阶段忽视了对安全性的考量,导致目前大部分主流工控协议普遍存在脆弱性问题。结合ICS架构和工控协议的发展特征,深入解析目前工控协议普遍面临的脆弱性问题和攻击威胁。同时,针...
关键词:ICS 工控协议 协议脆弱性 安全防护 漏洞挖掘 
安全漏洞库构建及应用研究综述被引量:1
《计算机学报》2024年第5期1082-1119,共38页曹旭栋 黄在起 陈禹劼 王文杰 史慧洋 李书豪 张玉清 
国家重点研发计划项目(2023YFB3106400,2023QY1202);国家自然科学基金重点项目(U2336203,U1836210);海南省重点研发计划项目(GHYF2022010);北京市自然科学基金(4242031)资助.
在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来...
关键词:安全漏洞 漏洞报告 漏洞数据库 漏洞自动化评估 漏洞生命周期 
云数据安全去重技术研究综述被引量:5
《密码学报》2023年第6期1099-1117,共19页伍高飞 袁紫依 孙思贤 陈永强 孙润东 付安民 朱笑岩 张玉清 
国家重点研发计划(2023YFB3106400,2023QY1202);国家自然科学基金重点项目(U2336203,U1836210);国家自然科学基金(61941105,61772406,62072239);海南省重点研发计划(GHYF2022010);先进密码技术与系统安全四川省重点实验室开放课题(SKLACSS-202205)。
云服务器中的数据往往以密文的形式存储,而加密密钥的不同会使相同的数据生成不同的密文,因此高效的数据安全去重技术成为云存储领域的研究热点.本文首先分析了数据安全去重技术面临的主要挑战,描述了数据安全去重的系统模型以及多种安...
关键词:重复数据删除 收敛加密 所有权证明 隐私保护 数据流行度 
嵌入式设备固件仿真器综述被引量:1
《计算机研究与发展》2023年第10期2255-2270,共16页张浩 申珊靛 刘鹏 杨泽霖 周威 张玉清 
国家重点研发计划项目(2023QY1202,2022YFB31033400);国家自然科学基金重点项目(U1836210);国家自然科学基金项目(62202188);海南省重点研发计划项目(GHYF2022010)。
随着物联网(IoT)技术的发展,嵌入式设备面临更加严峻的安全威胁,特别是嵌入式设备漏洞严重影响物联网产业的安全发展.但受限于嵌入式设备自身硬件资源的限制,通用计算机系统常用的动态漏洞检测技术,例如模糊测试难以直接应用到嵌入式设...
关键词:嵌入式设备 固件 动态分析 固件仿真 模糊测试 
威胁情报提取与知识图谱构建技术研究被引量:6
《西安电子科技大学学报》2023年第4期65-75,共11页史慧洋 魏靖烜 蔡兴业 王鹤 高随祥 张玉清 
国家自然科学基金(11991022,12071459)。
目前,攻击者使用的基础设施能适应更多的目标环境,成功侵入目标后,使用合法的用户凭证取得信任,并通过不断学习利用新的漏洞达到攻击目的。为了对抗攻击,提高威胁情报的使用价值,提出由情报搜集、信息抽取、本体构建和知识推理构建威胁...
关键词:威胁情报 神经网络 本体 失陷指标抽取 对抗战术和技术知识库存 知识图谱 
智能网联汽车Wi-Fi隐私泄露风险研究被引量:4
《西安电子科技大学学报》2023年第4期215-228,共14页杨波 钟永超 杨浩男 徐紫枫 李晓琦 张玉清 
国家自然科学基金(U1836210);海南省重点研发计划(GHYF2022010);海南大学科研启动基金(RZ2100003335)。
针对智能网联汽车隐私泄露风险评估中不完整、主观性强、难以量化损失的问题,提出了一种定性和定量结合的隐私风险评估模型。首先在定性风险评估模型的基础上,提出了新的隐私分类,扩展了现有标准的隐私影响评级;其次,设计了一种基于Wi-F...
关键词:智能网联汽车 WI-FI 隐私泄露 风险评估 ISO标准 
检索报告 对象比较 聚类工具 使用帮助 返回顶部