贾晓启

作品数:16被引量:43H指数:3
导出分析报告
供职机构:中国科学院信息工程研究所更多>>
发文主题:虚拟机内存虚拟化技术电子设备恶意代码更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机研究与发展》《软件学报》《信息安全学报》《计算机应用》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划北京市重点实验室开放基金北京市科技计划项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
大语言模型对抗性攻击与防御综述
《计算机研究与发展》2025年第3期563-588,共26页台建玮 杨双宁 王佳佳 李亚凯 刘奇旭 贾晓启 
国家自然科学基金面上项目(71971002);安徽省自然科学基金项目(2108085QA35)。
随着自然语言处理与深度学习技术的快速发展,大语言模型在文本处理、语言理解、图像生成和代码审计等领域中的应用不断深入,成为了当前学术界与工业界共同关注的研究热点.然而,攻击者可以通过对抗性攻击手段引导大语言模型输出错误的、...
关键词:大语言模型 对抗性攻击 防御策略 网络空间安全 生成式人工智能 
面向云环境的VMM平台安全性加固综述
《信息安全学报》2025年第1期160-175,共16页周启航 贾晓启 张伟娟 姜楠 
中国科学院网络测评技术重点实验室资助项目;网络安全防护技术北京市重点实验室资助项目;北京市科学技术委员会项目(No.Z191100007119010);中国科学院国防科技重点实验室基金项目(No.CXJJ-20S022)资助。
虚拟化技术作为云计算新时代下的新技术基础设施之一,是构建新型IT架构的承载技术。虚拟机监视器作为虚拟化和云计算中最重要的组件,对云平台的安全和稳定至关重要。然而,由于庞大且逐年增长的代码量、复杂且单一的设计模式和缺乏内部隔...
关键词:VMM安全加固 虚拟化安全 可信基 架构安全 
缓存侧信道攻击与防御被引量:3
《计算机研究与发展》2023年第1期206-222,共17页张伟娟 白璐 凌雨卿 兰晓 贾晓启 
中国科学院战略性先导科技专项(C类)(XDC02010900);中国科学院网络测评技术重点实验室项目;北京市科学技术委员会项目(Z191100007119010);国家自然科学基金面上项目(61772078);网络安全防护技术北京市重点实验室项目。
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景...
关键词:信息系统安全 CPU缓存 缓存侧信道攻击 攻击检测 防御策略 
语音识别系统对抗样本攻击及防御综述被引量:1
《信息安全学报》2022年第5期51-64,共14页台建玮 李亚凯 贾晓启 黄庆佳 
中国科学院网络测评技术重点实验室资助项目;网络安全防护技术北京市重点实验室资助项目;北京市科技计划课题(No.Z191100007119010);国家自然科学基金(No.61772078)资助。
语音是人类与智能手机或智能家电等现代智能设备进行通信的一种常用而有效的方式。随着计算机和网络技术的显著进步,语音识别系统得到了广泛的应用,它可以将用户发出的语音指令解释为智能设备上可以理解的数字指令或信号,实现用户与这...
关键词:语音识别系统 语音对抗样本 防御策略 深度学习 
一种抵御内部人员攻击的云租户密钥保护方法被引量:1
《信息安全学报》2021年第3期187-201,共15页何运 贾晓启 刘鹏 张伟娟 
中国科学院网络测评技术重点实验室资助项目;网络安全防护技术北京市重点实验室资助项目;北京市科技计划课题(No.Z191100007119010);国家自然科学基金(No.61772078)资助。
云计算作为一种新兴计算模式,近几年来对传统IT架构产生了巨大影响。然而,云计算也面临着新的安全挑战,例如,存储在云虚拟机内存中口令、密钥等易受到云平台内部人员发起的攻击。恶意云运维人员可通过简单命令获取云虚拟机的内存快照,...
关键词:内存快照攻击 内部人员攻击 密钥保护 云计算 
面向Web安全防护的蜜罐技术研究被引量:4
《保密科学技术》2021年第2期28-33,共6页刘学章 黄庆佳 谢静 贾晓启 刘宝旭 
传统Web安全防护技术存在误报、漏报以及防御被动等问题,蜜罐技术的引入可有效改善此状况。本文针对面向Web安全防护的蜜罐技术进行研究,分析当前主流的Web蜜罐技术,提出蜜罐技术在Web安全防护中的应用模型,并进行了研究展望。
关键词:蜜罐技术 WEB安全 安全检测 
一种基于安全优先架构的细粒度可信监测度量方法被引量:1
《信息安全学报》2019年第5期48-60,共13页田竞 孙慧琪 武希耀 贾晓启 张伟娟 黄庆佳 
中国科学院网络测评技术重点实验室资助项目;网络安全防护技术北京市重点实验室资助项目;北京市科技计划课题(No.Z191100007119010);国家自然科学基金(No.61772078)资助
Linux下的Rootkit通常使用修改系统内核关键位置数据的手段破坏系统内核完整性。可信计算是保护系统内核完整性的重要方法,可以使用它对Rootkit攻击进行监测。相较传统的被动可信计算体系,主动可信计算体系因其对上层应用透明、安全机...
关键词:可信计算 安全优先架构 
可编程模糊测试技术被引量:8
《软件学报》2018年第5期1258-1274,共17页杨梅芳 霍玮 邹燕燕 尹嘉伟 刘宝旭 龚晓锐 贾晓启 邹维 
中国科学院网络测评技术重点实验室资助项目;中国科学院重点实验室基金(CXJJ-17S049);网络安全防护技术北京市重点实验室资助项目;国家重点研发计划(2016QY071405)~~
模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊测试器,从而花费了大量的定制成本.针对通用型模糊测试器(即...
关键词:模糊测试 漏洞挖掘 可编程 制导程序 抽象语法树 
基于模式生成的浏览器模糊测试技术被引量:2
《软件学报》2018年第5期1275-1287,共13页霍玮 戴戈 史记 龚晓锐 贾晓启 宋振宇 刘宝旭 邹维 
中国科学院网络测评技术重点实验室资助项目;中国科学院重点实验室基金(CXJJ-17S049);网络安全防护技术北京市重点实验室资助项目;国家重点研发计划(2016QY071405)~~
模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取...
关键词:模糊测试 漏洞挖掘 浏览器 模式 
基于虚拟化技术的有效提高系统可用性的方法被引量:3
《计算机应用》2017年第4期986-992,共7页李津津 贾晓启 杜海超 王利朋 
国家自然科学基金资助项目(61100228);国家863计划项目(2012AA013101);中国科学院战略性先导专项(XDA06030601;XDA06010701)~~
针对安全攸关的客户机在安全工具发生警报时往往会进行暂停、检测、恢复等操作,而安全工具误报(虚报、漏报)的发生和发现存在延迟,从而对客户机造成可用性影响的问题,提出一种基于虚拟化技术的有效解决方案。在误报发生时,首先正确控制...
关键词:虚拟化 可用性 安全技术 云平台 系统调用 
检索报告 对象比较 聚类工具 使用帮助 返回顶部