您的位置: 专家智库 > >

张宝峰

作品数:49 被引量:86H指数:4
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金中国科学院研究生院院长基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理建筑科学更多>>

文献类型

  • 26篇专利
  • 16篇期刊文章
  • 4篇会议论文
  • 3篇标准

领域

  • 29篇自动化与计算...
  • 6篇电子电信
  • 3篇经济管理
  • 1篇建筑科学

主题

  • 11篇网络
  • 6篇网络安全
  • 6篇内存
  • 6篇基址
  • 4篇代码
  • 4篇电子设备
  • 4篇信号
  • 4篇信息安全
  • 4篇嵌入式
  • 4篇开源
  • 3篇形式化
  • 3篇硬件
  • 3篇映射
  • 3篇预设
  • 3篇源代码
  • 3篇网络协议
  • 3篇漏洞
  • 3篇开源代码
  • 3篇计算机
  • 3篇发送

机构

  • 49篇中国信息安全...
  • 3篇清华大学
  • 2篇中国科学院
  • 2篇公安部第三研...
  • 2篇华为技术有限...
  • 2篇中国电子科技...
  • 2篇北京中测安华...
  • 1篇北京邮电大学
  • 1篇复旦大学
  • 1篇北京大学
  • 1篇吉首大学
  • 1篇北京工业大学
  • 1篇北京理工大学
  • 1篇武汉大学
  • 1篇中国科学院研...
  • 1篇中国科学院软...
  • 1篇中国软件评测...
  • 1篇国家互联网应...
  • 1篇中国电子技术...
  • 1篇中国航天

作者

  • 49篇张宝峰
  • 15篇邓辉
  • 14篇杨永生
  • 14篇许源
  • 13篇熊琦
  • 12篇毛军捷
  • 12篇王蓓蓓
  • 11篇高金萍
  • 10篇石竑松
  • 10篇饶华一
  • 9篇张翀斌
  • 9篇王宇航
  • 8篇朱瑞瑾
  • 7篇毕海英
  • 7篇陈佳哲
  • 7篇刘晖
  • 6篇李贺鑫
  • 6篇王亚楠
  • 6篇郭颖
  • 6篇王峰

传媒

  • 5篇清华大学学报...
  • 3篇通信技术
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇北京理工大学...
  • 1篇信息安全与通...
  • 1篇信息技术与标...
  • 1篇信息通信技术
  • 1篇中国信息安全
  • 1篇第二届信息安...
  • 1篇第五届信息安...
  • 1篇第六届信息安...
  • 1篇第八届信息安...

年份

  • 5篇2024
  • 2篇2023
  • 3篇2022
  • 6篇2021
  • 11篇2020
  • 1篇2019
  • 1篇2018
  • 4篇2017
  • 5篇2016
  • 3篇2015
  • 2篇2013
  • 4篇2012
  • 2篇2009
49 条 记 录,以下是 1-10
排序方式:
一种基于跳转表定位ARM固件装载基址的方法和装置
本申请公开了一种基于跳转表定位ARM固件装载基址的方法和装置。该方法在确定固件中switch语句编译生成的跳转表后,对跳转表中存储的内存地址进行排序,并选取最小的内存地址作为switch语句中第一个case语句块的内存地...
朱瑞瑾张宝峰毛军捷谭毓安骆扬
一种侧信道分析方法及装置
本申请提供了一种侧信道分析方法及装置,其中,方法包括:在待分析侧信道曲线文件的大小大于系统待用内存的情况下,获取对待分析侧信道曲线文件进行侧信道分析的类型;在类型为信号处理的情况下,依据系统待用内存可存储待分析侧信道曲线...
陈佳哲王蓓蓓李贺鑫王宇航张宝峰石竑松
文献传递
软硬件功能测试用例半形式化生成方法
2016年
功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此,围绕功能入口,混合有限状态机、Petri网、顺序图,共同建模软硬件动静态特征及其功能属性,并建立模型简化规则。模型由功能入口使用方式、功能入口、功能入口触发迁移三部分组成,覆盖所有功能入口模拟测试场景,并最大化生成测试用例。最终,基于模型等价性,检查实现功能测试的描述。
邓辉石竑松张宝峰
关键词:有限状态机顺序图
基于模糊测试的网络协议漏洞挖掘研究
当前,对集成有TCP/IP协议网络设备的安全性检测已成为业内普遍关注的问题。本文在介绍模糊测试基本概念的基础上,重点研究并设计了一个使用模糊测试技术进行网络协议漏洞挖掘的框架。在框架实现过程中,尝试使用一种经过优化的畸形...
张宝峰张翀斌许源
关键词:网络协议漏洞挖掘网络安全
文献传递
面向复杂网络的威胁度量及聚合方法初探
网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理论建立威胁相似度度量方法,实现相似威胁的代数化判定.针对相...
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:计算机网络相似度度量
信息技术安全性评估准则GB/T18336的新变化被引量:4
2015年
等同采用ISO/IEC15408的信息技术安全性评估准则GB/T18336已经过多次版本更新,其全新版本GB/T18336-2015将于2015年发布。明确标准新变化及未来发展趋势,对于理解标准并依据标准开展信息技术产品的安全测评,以及提高信息安全水平来说,具有重要意义。
邓辉刘晖张宝峰毕海英
关键词:信息技术安全测评GB/T18336
网络安全技术 信息技术安全评估准则 第3部分:安全保障组件
张宝峰毕海英邓辉高金萍杨永生石竑松谢仕华贾炜许源李凤娟牛兴荣李洪孟亚豪武腾董晶晶叶晓俊姚俊宁王龑刘奇旭冯云徐志鹏程军军余荣威李宗寿应天元郭昊刘占丰胡建勋闫育芸明玉琢苏德财纪金龙黄海军陈泓金左坚朱克雷朱瑞瑾骆扬毛军捷王宇航陈佳哲魏伟梁文韬刘戬武建双刘玉红薛智慧伊鹏达孙蕊刚吴雅笛朱业
一种非接设备的侧信道信号采集系统
本申请提供了一种非接设备的侧信道信号采集系统,包括:读卡器、非接设备和与电磁线圈连接的信号采集设备;读卡器包括非接通信芯片和时钟输出装置;时钟输出装置,用于在预设程序控制下,输出载波参考时钟和采样时钟;采样时钟的频率是载...
李贺鑫王宇航王蓓蓓陈佳哲孙亚飞张宝峰石竑松杨永生
文献传递
信息安全技术 移动通信智能终端操作系统安全技术要求
本标准规定了移动通信智能终端(以下简称移动终端)操作系统的安全功能要求和达到EAL2、EAL3和EAL4保障级的安全保障要求。本标准适用于移动终端操作系统产品的设计、开发、测试和采购。
张宝峰贾炜杨永生石竑松李凤娟许源殷树刚宁华饶华一毕海英张骁熊琦邓辉高金萍张阳梁洪亮邹仕洪毛军捷王蓓蓓庞博朱瑞瑾刘昱函许勇刚陈佳哲李贺鑫李祉岐魏伟孙亚飞王宇航王亚楠李静朱克雷黄小莉骆扬王书毅王峰张翀斌郭颖
一种基于匹配字符串地址判定ARM固件装载基址的方法被引量:3
2017年
固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编时,首先要确定固件的装载基址及其运行环境的处理器类型.通常我们可以通过拆解硬件设备或者查阅产品手册获得处理器类型,但目前尚没有自动化工具可获知固件的装载基址.鉴于目前大部分嵌入式系统中的处理器为ARM类型,本文以ARM固件为研究目标,提出了一种自动化方法来判定固件的装载基址.首先通过研究固件中字符串的存储规律及其加载方式,提出了两个算法可分别求出固件中字符串偏移量和LDR指令加载的字符串地址.然后利用这些字符串信息,提出了DBMAS(Determining image Base by Matching Addresses of Strings)算法来判定固件的装载基址.实验证明本文提出的方法可以成功判定使用LDR指令加载字符串地址的固件装载基址.
朱瑞瑾张宝峰毛军捷骆扬谭毓安张全新
关键词:固件ARM反汇编
共5页<12345>
聚类工具0