韦韬

作品数:19被引量:80H指数:6
导出分析报告
供职机构:北京大学更多>>
发文主题:信息安全控制流恶意代码软件漏洞恶意行为更多>>
发文领域:自动化与计算机技术经济管理电气工程电子电信更多>>
发文期刊:《计算机学报》《清华大学学报(自然科学版)》《电子技术应用》《北京大学学报(自然科学版)》更多>>
所获基金:国家高技术研究发展计划国家自然科学基金高等学校科技创新工程重大项目电子信息产业发展基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
Kad网络恶意索引节点行为研究被引量:2
《计算机学报》2014年第5期1124-1134,共11页刘丙双 韦韬 邹维 张建宇 周渊 韩心慧 
国家自然科学基金(61003216;61272536)资助~~
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网...
关键词:对等网络 文件共享 索引节点 索引污染 信息安全 网络安全 
云存储安全技术综述被引量:7
《电子技术应用》2013年第4期130-132,共3页梁知音 段镭 韦韬 杜军 郑驰 
国家自然科学基金(61003216)
将云存储相关的安全技术问题归结为5类(用户需求3类,服务商需求2类),并结合最新学术研究成果逐一进行阐述。分析表明云存储安全技术涉及面广、风险高。相关技术发展至今,产生了一些很好的成果,但仍然有很多问题尚未解决,需要进一步深入...
关键词:云计算 云存储 网络安全 
基于roBDD的细颗粒度动态污点分析(英文)被引量:4
《北京大学学报(自然科学版)》2011年第6期1003-1008,共6页王铁磊 韦韬 邹维 
国家自然科学基金(61003216)资助
研究了细颗粒动态污点分析的瓶颈所在,提出一种基于roBDD的细颗粒度离线污点分析方法。实验结果表明该方法能够显著提高细颗粒度污点分析的性能,并减低内存需求,为进一步扩大细颗粒度污点分析的应用提供了途径。
关键词:动态污点分析 roBDD 程序分析 
系统安全中的科学问题
《中国信息安全》2011年第11期32-35,共4页邹维 陈昱 张建宇 韦韬 龚晓锐 韩心慧 
系统安全面临的问题人们常用'道高一尺,魔高一丈'来形容信息安全对抗。虽然各国政府及社会对信息安全投入越来越大,网络安全监测、防护系统可谓'重峦叠嶂',但各类网络入侵、病毒危害事件仍有增无减。以计算机病毒为例,从最早的自我复制...
关键词:系统安全 密码学 计算机安全 信息安全 计算复杂性理论 
软件漏洞利用缓解及其对抗技术演化被引量:9
《清华大学学报(自然科学版)》2011年第10期1274-1280,共7页魏强 韦韬 王嘉捷 
漏洞利用及其缓解技术一直以来都是漏洞攻防研究的热点之一,主流操作系统及重要编译器均提供了对漏洞利用缓解技术的支持。该文总结了近十几年来,堆保护、地址随机化、沙箱保护等相关技术及研究的进展情况。重点探讨了栈保护技术攻防两...
关键词:漏洞利用缓解 栈保护 堆保护 地址随机化 沙箱 
一种隐式流敏感的木马间谍程序检测方法被引量:4
《软件学报》2010年第6期1426-1437,共12页李佳静 梁知音 韦韬 邹维 毛剑 
国家高技术研究发展计划(863)Nos.2006AA01Z410;2006AA01Z402;中央高校基本科研业务费No.2009QJ15;国家教育部科技创新工程重大项目培育资金No.707001~~
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了...
关键词:恶意代码 行为语义 污点分析 信息窃取 木马间谍程序 
软件漏洞产业:现状与发展被引量:4
《清华大学学报(自然科学版)》2009年第S2期2087-2096,共10页韦韬 王贵驷 邹维 
国家"八六三"高技术项目(2006AA01Z40;2006AA01Z410)
软件漏洞与信息安全息息相关。本文阐述了21世纪以来软件漏洞产业现状、技术进展和相关经济学研究成果。并将软件漏洞产业划分成3个环节:上游的漏洞发现,中游的安全信息提供机构(SIP),以及下游的各种行业应用。本文认为软件漏洞的根源...
关键词:软件漏洞 信息安全 产业 
一种多项式时间的路径敏感的污点分析方法被引量:4
《计算机学报》2009年第9期1845-1855,共11页李佳静 王铁磊 韦韬 凤旺森 邹维 
国家发改委信息安全专项(发改办高技[2007]2035);教育部科技创新工程重大项目培育资金项目(707001)资助~~
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方...
关键词:加权下推自动机 数据流分析 污点分析 恶意行为 击键记录 
一种轻量级Web通信加密方案被引量:3
《计算机应用研究》2009年第7期2729-2731,2753,共4页毛剑 韦韬 邹维 
国家"863"计划资助项目(2006AA01Z402;2006AA01Z422);国家自然科学基金资助项目(60703044;60672102)
为保护用户Web通信安全,针对现有Web加密中的运算负荷问题,提出了可保护用户隐私的轻量级Web通信加密方案。该方案很大程度降低服务器在会话密钥协商时的运算负荷,实现通信业务流加密、抵抗第三方监控,进而有效保护用户隐私。
关键词:Web加密 密钥交换 隐私保护 会话密钥协商 
抗授权劫持攻击的安全电子交易方案被引量:1
《武汉大学学报(理学版)》2008年第5期593-597,共5页毛剑 韦韬 陈昱 邹维 
国家高技术研究发展计划(863)项目(2006AA01Z402;2006AA01Z422);国家自然科学基金资助项目(60703044;60672102)
针对现有的网络交易安全方案中存在授权与认证分离及与交易相关的敏感操作在复杂、未审计环境下完成等问题,本文提出了一个基于可信计算模块的安全电子交易方案.该方案采用可信设备(如,安全智能手机、安全PDA等)作为安全交易认证与交易...
关键词:身份窃取 WEB欺骗 授权劫持 
检索报告 对象比较 聚类工具 使用帮助 返回顶部