期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
进化内核模糊测试研究综述
1
作者 侍言 羌卫中 +1 位作者 邹德清 金海 《网络与信息安全学报》 2024年第1期1-21,共21页
模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代... 模糊测试是一种通过生成随机、异常或无效的测试样例来检测软件或系统中潜在漏洞和错误的技术方法。内核作为一种高度复杂的软件系统,由众多互相关联的模块、子系统和驱动程序所构成,相比用户态应用程序,将模糊测试应用于内核面临着代码庞大、接口复杂、运行时不确定等具有挑战性的问题。传统的模糊测试方法生成的输入只能简单地满足接口规范和显式调用依赖,难以深入探索内核。进化内核模糊测试借助于启发式的进化策略,在反馈机制的引导下动态地调整测试样例的生成和选择,从而迭代式地生成质量更高的测试用例。对现有的进化内核模糊测试工作开展研究,阐述了进化内核模糊测试的概念并总结了进化内核模糊测试的通用框架,根据反馈机制类型对进化内核模糊测试工作进行分类和对比,从反馈机制在运行时信息的收集、分析和利用等方面剖析反馈机制引导进化的原理,对进化内核模糊测试的发展方向进行展望。 展开更多
关键词 内核 模糊测试 进化 反馈
下载PDF
基于程序过程间语义优化的深度学习漏洞检测方法 被引量:1
2
作者 李妍 羌卫中 +2 位作者 李珍 邹德清 金海 《网络与信息安全学报》 2023年第6期86-101,共16页
近年来,软件漏洞引发的安全事件层出不穷,及早发现并修补漏洞能够有效降低损失。传统的基于规则的漏洞检测方法依赖于专家定义规则,存在较高的漏报率,基于深度学习的方法能够自动学习漏洞程序的潜在特征,然而随着软件复杂程度的提升,该... 近年来,软件漏洞引发的安全事件层出不穷,及早发现并修补漏洞能够有效降低损失。传统的基于规则的漏洞检测方法依赖于专家定义规则,存在较高的漏报率,基于深度学习的方法能够自动学习漏洞程序的潜在特征,然而随着软件复杂程度的提升,该类方法在面对真实软件时存在精度下降的问题。一方面,现有方法执行漏洞检测时大多在函数级工作,无法处理跨函数的漏洞样例;另一方面,BGRU和BLSTM等模型在输入序列过长时性能下降,不善于捕捉程序语句间的长期依赖关系。针对上述问题,优化了现有的程序切片方法,结合过程内和过程间切片对跨函数的漏洞进行全面的上下文分析以捕获漏洞触发的完整因果关系;应用了包含多头注意力机制的Transformer神经网络模型执行漏洞检测任务,共同关注来自不同表示子空间的信息来提取节点的深层特征,相较于循环神经网络解决了信息衰减的问题,能够更有效地学习源程序的语法和语义信息。实验结果表明,该方法在真实软件数据集上的F1分数达到了73.4%,相较于对比方法提升了13.6%~40.8%,并成功检测出多个开源软件漏洞,证明了其有效性与实用性。 展开更多
关键词 漏洞检测 程序切片 深度学习 注意力机制
下载PDF
网络空间安全综合实践分级通关课程体系构建 被引量:16
3
作者 陈凯 付才 +3 位作者 邹德清 羌卫中 崔永泉 韩兰胜 《网络与信息安全学报》 2019年第3期67-74,共8页
网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习... 网络空间安全的需求推动网络空间安全学科的发展,而网络空间安全学科发展的核心任务是高素质专业人才的培养。针对当前网络空间安全人才培养中存在的知识体系分散、专业知识滞后、课程内容分割独立以及学习兴趣不足等问题,根据学生学习规律和认知过程,采用自顶向下的方式构建课程体系,聚合提炼实践知识和技能,提出了网络空间安全综合实践分级培养模式。突破传统的学习考核机制,引入游戏通关方式,针对每一个知识技能点、每一层学习级别以及最终的综合培训设置测试关卡,以实战通关的方式考察学生的能力水平。由此构建网络空间安全综合实践分级通关课程体系,以期培养出高素质网络空间安全专业人才。 展开更多
关键词 综合实践 分级通关 网络空间安全 网络空间安全学科 人才培养
下载PDF
基于卷积神经网络恶意安卓应用行为模式挖掘
4
作者 张鑫 羌卫中 +2 位作者 吴月明 邹德清 金海 《网络与信息安全学报》 2020年第6期35-44,共10页
现有的安卓恶意应用检测方法所提取的特征冗余且抽象,无法在高级语义上反映恶意应用的行为模式。针对这一问题,提出一种可解释性检测方法,通过社交网络检测算法聚类可疑系统调用组合,将其映射为单通道图像,用卷积神经网络进行分类,并利... 现有的安卓恶意应用检测方法所提取的特征冗余且抽象,无法在高级语义上反映恶意应用的行为模式。针对这一问题,提出一种可解释性检测方法,通过社交网络检测算法聚类可疑系统调用组合,将其映射为单通道图像,用卷积神经网络进行分类,并利用卷积层梯度权重类激活映射可视化方法发现最可疑的系统调用组合,从而挖掘理解恶意应用行为。实验结果表明,所提方法在高效检测的基础上,能够正确发现恶意应用的行为模式。 展开更多
关键词 安卓 快速检测 卷积神经网络 社交网络分析
下载PDF
An Improved Grid Security Infrastructure by Trusted Computing 被引量:3
5
作者 YAN Fei ZHANG Huanguo +3 位作者 SUN Qi SHEN Zhidong ZHANG Liqiang qiang weizhong 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1805-1808,共4页
Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled ... Current delegation mechanism of grid security infrastructure (GSI) can't satisfy the requirement of dynamic, distributed and practical security in grid virtual organization. To improve this situation, a TC-enabled GSI is discussed in this paper. With TC-enabled GSI, a practical delegation solution is proposed in this paper through enforcing fine granularity policy over distributed platforms with the emerging trusted computing technologies. Here trusted platform module is treated as a tamper-resistance module to improve grid security infrastructure. With the implement of Project Daonity, it is demonstrated that the solution could gain dynamic and distributed security in grid environment. 展开更多
关键词 trusted computing grid computing grid security trusted platform module
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部