梁洪亮

作品数:34被引量:143H指数:7
导出分析报告
供职机构:北京邮电大学更多>>
发文主题:安全操作系统访问控制操作系统LINUX计算机安全更多>>
发文领域:自动化与计算机技术电子电信经济管理更多>>
发文期刊:《计算机系统应用》《北京理工大学学报》《计算机学报》《计算机工程与设计》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程中国科学院知识创新工程重要方向项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于地址空间标识符的QEMU动态跳转优化
《计算机系统应用》2022年第9期15-23,共9页位金弈 梁洪亮 
随着硬件技术的不断演进和软件需求的持续增长,人们对以QEMU为代表的指令集架构仿真平台的执行性能提出了更高的要求.本文针对目标架构支持虚拟内存的场景,分析了QEMU现有动态跳转处理机制及其存在的问题,根据常见虚拟内存系统的特点提...
关键词:QEMU 动态跳转 地址空间标识符 RISC-V 
Digger:采用新路径记录方法的fuzzing工具
《北京理工大学学报》2021年第2期193-200,共8页梁洪亮 陈奕修 裴霄潇 谢卓思 
fuzzing和混合执行是二进制代码分析和测试领域的两个重要技术.为了探索结合这两种技术的潜力,并找到代码中的深层缺陷,本文提出了一种新的路径记录方法,以推进混合执行来辅助fuzzing,并在工具Digger中实现了该方法,Digger能够分析测试...
关键词:软件安全 模糊测试 混合执行 覆盖率引导 
并行化智能模糊测试被引量:3
《清华大学学报(自然科学版)》2014年第1期14-19,共6页梁洪亮 阳晓宇 董钰 张普含 刘书昌 
国家某部委基金(CNITSEC-KY-2012-001/1)
针对目前智能模糊测试技术中整体测试所需时间较长以及生成单个测试用例漏洞触发能力较弱的问题,该文提出了一种可用于并行化环境中的路径取反算法和一种加入随机数据的复合测试用例生成方式。该路径取反算法给每个测试用例赋予一个边...
关键词:软件安全 漏洞挖掘 智能模糊测试 约束求解 
Android平台环境自适应安全机制被引量:1
《清华大学学报(自然科学版)》2013年第12期1670-1675,共6页梁洪亮 董钰 阳晓宇 董国伟 刘书昌 
国家某部委基金(CNITSEC-KY-2012-001/1)
该文提出了一种Android平台环境自适应的安全机制:EAdroid。该机制通过对Android系统内核层和框架层的改造,为用户提供了易用的安全策略的定制方式,使得Android系统框架层与内核层中的安全规则能够根据终端所处的环境上下文进行自适应...
关键词:Android系统安全 访问控制 环境自适应 
面向恶意软件分析及保护的文件系统
《北京邮电大学学报》2011年第3期58-61,共4页梁洪亮 董守吉 刘书昌 
国家高技术研究发展计划项目(2007AA010601);国家自然科学基金项目(61070207);计算机科学国家重点实验室开放课题(SYSKF1006)
为应对危害日益严重的恶意软件,提出在文件系统层对恶意软件进行分析和防御,并尽可能减少其影响的方法,设计实现了面向恶意软件分析和保护的文件系统(MAPFS).该系统通过文件版本化技术和钩子技术,可记录1个进程在其生命过程中对文件系...
关键词:恶意软件 文件系统 版本化 钩子 恢复 
一个环境适应的基于角色的访问控制模型被引量:14
《计算机研究与发展》2011年第6期983-990,共8页吴新松 贺也平 周洲仪 梁洪亮 
国家自然科学基金项目(90818012);国家“八六三”高技术研究发展计划基金重点项目(2007AA010601);中国科学院重要方向项目(KGCX2-YW-125)
大型网络应用如疫情报告系统需要访问控制系统根据环境变化调整访问控制策略,而现有的访问控制模型缺乏灵活性,难以适应环境动态变化的需要.通过对RBAC模型进行扩展,提出了一个环境适应的基于角色的访问控制模型EA-RBAC.该模型相对于传...
关键词:访问控制 环境适应 RBAC 环境角色 虚拟域 
恶意软件及分析被引量:2
《保密科学技术》2010年第3期45-48,共4页梁洪亮 
近年来恶意软件对信息网络系统的威胁日益严重。本文从分析恶意软件的角度出发,论述了恶意软件的分类及分析方法和关键技术,并讨论了恶意软件阻挠分析的方法和技术。在描述了恶意软件分析工具的关键需求和典型架构后,对现有各种分析工...
关键词:恶意软件 静态分析 动态分析 调试 虚拟/模拟 
基于Biba和Clark-Wilson策略的混合强制完整性模型被引量:8
《软件学报》2010年第1期98-106,共9页周洲仪 贺也平 梁洪亮 
国家高技术研究发展计划(863)No.2007AA010601;国家"十一五"国防预研项目~~
商业应用需要实施完整性策略保护.Biba模型提供了一种简洁的多级完整性控制方案,但是需要引入可信主体来保证实施的可用性.而Clark-Wilson模型通过可监控的状态转换提供了一种完备的完整性保护,但其复杂性影响了该模型的完整实现.提出...
关键词:完整性策略 强制访问控制 BIBA模型 CLARK-WILSON模型 
VoIP网络边界攻击防护系统被引量:2
《清华大学学报(自然科学版)》2009年第S2期2215-2221,共7页黄玮 梁洪亮 胡正名 杨义先 
国家自然科学基金资助项目(60821001);国家"八六三"高技术项目(2008AA011004)
网络电话(VoIP)网络攻击检测算法的实现需要较多的计算资源支持,而现有的VoIP网络攻击防护系统在负载提高时会出现计算资源供给瓶颈。针对该问题,该文提出传输层负载均衡算法对网络流量实施优化分配和后端服务器负载均衡。在此基础上,...
关键词:网络电话(VoIP) 负载均衡 边界防御 网络安全 
二进制程序安全缺陷静态分析方法的研究综述被引量:4
《计算机科学》2009年第7期8-14,共7页田硕 梁洪亮 
863计划重点项目(2007AA010601);国家自然科学基金(60673022);北京市科委项目(Z08000102000801)资助
对现有二进制程序安全缺陷静态分析方法进行了综述和分析,提出了整个程序分析过程中的关键问题以及二进制程序安全分析的主要研究方向。通过对二进制程序缺陷静态分析流程的总结,发现二进制程序信息恢复是整个分析过程的关键,构造内容...
关键词:二进制程序 静态分析 安全缺陷 中间表示 反汇编 
检索报告 对象比较 聚类工具 使用帮助 返回顶部