您的位置: 专家智库 > >

国家自然科学基金(61100226)

作品数:8 被引量:66H指数:3
相关作者:连一峰陈恺吴迪刘玉岭冯登国更多>>
相关机构:中国科学院软件研究所中国科学院研究生院公安部第三研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 7篇中文期刊文章

领域

  • 7篇自动化与计算...

主题

  • 4篇网络
  • 2篇颜色PETR...
  • 2篇网络攻击
  • 2篇脆弱性
  • 1篇动态污点分析
  • 1篇多属性决策
  • 1篇信息安全
  • 1篇信息安全措施
  • 1篇虚拟化
  • 1篇虚拟化环境
  • 1篇整数溢出
  • 1篇证据理论
  • 1篇社交
  • 1篇社交网
  • 1篇社交网络
  • 1篇识别方法
  • 1篇属性数据
  • 1篇自适
  • 1篇自适应
  • 1篇网络攻击图

机构

  • 7篇中国科学院软...
  • 6篇中国科学院研...
  • 5篇国家工程研究...
  • 5篇公安部第三研...
  • 1篇中国科学院大...

作者

  • 7篇连一峰
  • 6篇陈恺
  • 2篇吴迪
  • 1篇冯登国
  • 1篇张颖君
  • 1篇刘玉岭
  • 1篇王佳宾
  • 1篇康恺
  • 1篇郭航
  • 1篇谈磊
  • 1篇王瑞

传媒

  • 2篇计算机应用与...
  • 1篇计算机学报
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇中国科学院研...
  • 1篇计算机科学

年份

  • 2篇2014
  • 5篇2012
8 条 记 录,以下是 1-7
排序方式:
一种基于分组自适应的网络环境快速构建方法被引量:2
2012年
针对现有的网络环境构建方法部署效率低和灵活性差的缺点,提出一种基于分组自适应策略的网络环境快速构建方法.根据软件部署时间的分布特点采取适当的分组方法,减少主机共有软件的重复部署时间,提高软件部署效率.在此基础上,实现了一套以分组自适应策略为基础的网络环境快速构建原型系统.对提出的相关策略和算法进行了验证.
王佳宾连一峰陈恺
关键词:安全测评网络环境
基于复合分类模型的社交网络恶意用户识别方法被引量:12
2012年
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法,并开发了一个对微博类社交网络用户进行分类的系统。通过研究用户的属性和行为特点,比较属性间的相关性,从两方面兼顾了分类的准确性和效率。
谈磊连一峰陈恺
关键词:社交网络
基于属性数据的系统调用过滤方法
2014年
针对现有系统调用过滤方法的局限性,对如何有效准确地精简系统调用日志进行研究,分析系统调用日志中涉及网络攻击的重要系统调用信息,提出一种基于属性数据的系统调用过滤方法。通过追踪和分析系统调用的属性数据,引入系统调用依赖规则,在确保准确性的前提下,对系统调用日志进行合理有效地精简、过滤;在此基础上,实现一个名为"系统调用分离器"的过滤工具。通过实验验证了该方法及工具的有效性和适用性。
郭航连一峰
关键词:属性数据网络攻击
基于标志位差异分析的整数溢出漏洞溢出点定位方法被引量:2
2014年
近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆盖重要数据的特点,所以现有的方法不能对其进行有效的定位分析。现阶段对整数溢出漏洞的分析大多依靠人工完成,效率较低。为了提高分析人员的工作效率,提出了一种结合动态污点分析技术进行EFLAGS标志位信息比对的方法,来将溢出点锁定在少量的地址中。在此基础上实现了一套整数溢出漏洞溢出点定位系统,并对提出的方法进行了验证。
黄克振连一峰陈恺张颖君康恺
关键词:动态污点分析
一种虚拟化环境的脆弱性检测方法
2012年
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。
王瑞连一峰陈恺
关键词:虚拟化环境
一种给定脆弱性环境下的安全措施效用评估模型被引量:18
2012年
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息系统安全措施效用评估方法,应用颜色Petri网为系统业务数据流、攻击流和安全措施要素进行统一建模.通过设计节点间脆弱性利用图生成算法和改进的Dijkstra算法识别所有可能破坏信息系统安全属性的最短攻击路径,使用层次评价模型评估系统安全措施的效用.给出了一种基于多属性决策的系统最优信息安全效用提升方案选择算法.改善评估过程对人员主观经验的依赖问题,有助于保证评估结果的一致性和可追溯性.以一个具体的Web业务系统为例进行实验,验证了所提出的模型和方法的正确性和有效性.
吴迪冯登国连一峰陈恺
关键词:信息安全措施颜色PETRI网多属性决策
一种基于攻击图的安全威胁识别和分析方法被引量:33
2012年
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.
吴迪连一峰陈恺刘玉岭
关键词:网络攻击图颜色PETRI网D-S证据理论
共1页<1>
聚类工具0