您的位置: 专家智库 > >

贾晓启

作品数:93 被引量:40H指数:3
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划北京市重点实验室开放基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 78篇专利
  • 14篇期刊文章
  • 1篇会议论文

领域

  • 55篇自动化与计算...

主题

  • 21篇虚拟化
  • 19篇恶意
  • 15篇代码
  • 14篇虚拟机
  • 13篇网络
  • 12篇内存
  • 11篇内核
  • 9篇电子设备
  • 9篇虚拟化技术
  • 9篇操作系
  • 9篇操作系统
  • 8篇终端
  • 8篇完整性
  • 8篇恶意代码
  • 7篇芯片
  • 7篇漏洞
  • 7篇可用性
  • 7篇加密
  • 7篇安全技术
  • 6篇防御

机构

  • 91篇中国科学院
  • 11篇中国科学院大...
  • 2篇中国科学院研...
  • 1篇北京理工大学
  • 1篇四川大学
  • 1篇云南民族大学
  • 1篇中南大学
  • 1篇宾夕法尼亚州...

作者

  • 93篇贾晓启
  • 39篇杜海超
  • 37篇黄庆佳
  • 27篇孟丹
  • 15篇王蕊
  • 5篇郑小妹
  • 4篇霍玮
  • 4篇龚晓锐
  • 4篇李津津
  • 3篇刘宝旭
  • 3篇李沁蕾
  • 3篇李盟
  • 2篇和亮
  • 2篇荆继武
  • 2篇林璟锵
  • 2篇邹维
  • 2篇林子敏
  • 2篇姜军
  • 2篇刘超
  • 1篇赵明

传媒

  • 4篇计算机应用
  • 3篇信息安全学报
  • 2篇软件学报
  • 1篇计算机安全
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机应用与...
  • 1篇保密科学技术

年份

  • 9篇2024
  • 9篇2023
  • 12篇2022
  • 20篇2021
  • 6篇2020
  • 7篇2019
  • 6篇2018
  • 8篇2017
  • 2篇2016
  • 4篇2015
  • 6篇2014
  • 2篇2012
  • 2篇2006
93 条 记 录,以下是 1-10
排序方式:
一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置
本发明涉及一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行...
贾晓启张伟娟台建玮杜海超唐静白璐黄庆佳武希耀龚晓锐霍玮
语音识别系统对抗样本攻击及防御综述
2022年
语音是人类与智能手机或智能家电等现代智能设备进行通信的一种常用而有效的方式。随着计算机和网络技术的显著进步,语音识别系统得到了广泛的应用,它可以将用户发出的语音指令解释为智能设备上可以理解的数字指令或信号,实现用户与这些设备的远程交互功能。近年来,深度学习技术的进步推动了语音识别系统发展,使得语音识别系统的精度和可用性不断提高。然而深度学习技术自身还存在未解决的安全性问题,例如对抗样本。对抗样本是指在模型的预测阶段,通过对预测样本添加细微的扰动,使模型以高置信度给出一个错误的目标类别输出。目前对于对抗样本的攻击及防御研究主要集中在计算机视觉领域而忽略了语音识别系统模型的安全问题,当今最先进的语音识别系统由于采用深度学习技术也面临着对抗样本攻击带来的巨大安全威胁。针对语音识别系统模型同样面临对抗样本的风险,本文对语音识别系统的对抗样本攻击和防御提供了一个系统的综述。我们概述了不同类型语音对抗样本攻击的基本原理并对目前最先进的语音对抗样本生成方法进行了全面的比较和讨论。同时,为了构建更安全的语音识别系统,我们讨论了现有语音对抗样本的防御策略并展望了该领域未来的研究方向。
台建玮李亚凯贾晓启黄庆佳
关键词:语音识别系统防御策略
一种无内核网络安全系统的实现
2006年
网络环境变得更加复杂,攻击手段多样化,对网络产品的要求也越来越高,基于通用操作系统的产品由于操作系统本身的限制,在效率和安全性上有着不足。该文设计并实现了一种无内核的网络安全系统,在设计系统的同时,每一步设计都尽量地执行效率优先的原则进行优化,最后对其性能进行了评价。
贾晓启荆继武林璟锵
关键词:网络安全系统防火墙
基于寄存器架构的Android应用完整性验证方法
本发明涉及一种基于寄存器架构的Android应用完整性验证方法,其步骤包括:将Android应用程序代码转化为Dalvik虚拟指令代码;针对需要保护的代码段进行胎记分析,得到可用于胎记提取的指令代码状态和寄存器状态信息,...
王蕊贾晓启林子敏张道娟
文献传递
缓存侧信道攻击与防御被引量:1
2023年
近年来,随着信息技术的发展,信息系统中的缓存侧信道攻击层出不穷.从最早利用缓存计时分析推测密钥的想法提出至今,缓存侧信道攻击已经历了10余年的发展和演进.研究中梳理了信息系统中缓存侧信道攻击风险,并对缓存侧信道攻击的攻击场景、实现层次、攻击目标和攻击原理进行了总结.系统分析了针对缓存侧信道攻击的防御技术,从缓存侧信道攻击防御的不同阶段出发,分析了攻击检测和防御实施2部分研究工作,并基于不同防御原理对防御方法进行分类和分析.最后,总结并讨论了互联网生态体系下缓存侧信道攻击与防御的研究热点,指出缓存侧信道攻击与防御未来的研究方向,为想要在这一领域开始研究工作的研究者提供参考.
张伟娟白璐凌雨卿兰晓贾晓启
关键词:CPU缓存攻击检测防御策略
一种可信IPSec模组与VPN隧道构建方法
本申请实施例中提供了一种可信IPSec模组与VPN隧道构建方法。采用本申请中的方案,将终端设备中的IPSec模组设置为包括运行于REE驱动环境的REE功能组,及运行于TEE驱动环境的TEE功能组;所述REE功能组包括IP...
孟丹孟慧石贾晓启侯锐黄庆佳武希耀周梦婷杜海超白璐
文献传递
一种基于Xen虚拟化平台的漏洞热修复方法
本发明涉及一种基于Xen虚拟化平台的漏洞热修复方法。该方法通过特权域Dom0修复Xen平台漏洞,无需重启机器和暂停平台上虚拟机的运行,实现了基于Xen的虚拟化平台漏洞热修复功能;该方法通过特权域Dom0完成补丁的插入和应...
贾晓启郑小妹唐静杜海超白璐武希耀
文献传递
一种基于内置安全芯片的虚拟机可信迁移方法
本发明公开一种基于内置安全芯片的虚拟机可信迁移方法,涉及虚拟化安全领域,在源服务器的虚拟机管理器中设置虚拟度量设备模块,对虚拟机内存进行读取和度量,将度量得到的虚拟机可信信息存储在该源服务器的内置安全芯片中,再加密传输给...
孟丹贾晓启张伟娟韦秋石陈家赟白璐周启航武希耀孙慧琪黄庆佳
文献传递
可编程模糊测试技术被引量:8
2018年
模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊测试器,从而花费了大量的定制成本.针对通用型模糊测试器(即支持多类输入格式及目标软件的模糊测试器)的低成本定制和高可扩展性需求,提出了一种可编程模糊测试框架,基于该框架,漏洞挖掘人员仅需编写模糊测试制导程序即可完成定制化模糊测试,在不降低模糊测试效果的基础上,可大幅提高模糊测试器开发效率.该框架包含一组涉及变异、监控、反馈等环节的模糊测试原语,作为制导程序的基本语句;还包含一套编程规范(FDS)及FDS解析器,支持制导程序的编写、解析和模糊测试器的生成.基于实现的可编程模糊测试框架原型Puzzer,在26个模糊测试原语的支持下,漏洞挖掘人员平均编写54行代码即可实现当前主流的5款万级代码模糊测试器的核心功能,并可覆盖总计87.8%的基本操作.基于Puzzer实现的AFL等价模糊测试器,仅用51行代码即可达到与AFL相当的模糊测试效果,具有良好的有效性.
杨梅芳霍玮邹燕燕邹燕燕刘宝旭龚晓锐刘宝旭邹维
关键词:漏洞挖掘抽象语法树
一种面向云平台虚拟设备的攻击检测方法及电子装置
本发明提供一种面向云平台中虚拟设备的攻击检测方法及电子装置,包括:在一虚拟设备上运行一I/O指令,使用Intel PT技术收集控制流相关的信息并对产生的数据包解码,得到条件跳转信息和间接跳转信息;依据条件跳转信息、间接跳...
贾晓启黄庆佳贾紫倩张伟娟解亚敏白璐孙慧琪
文献传递
共10页<12345678910>
聚类工具0