期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
防火墙技术与信息安全 被引量:2
1
作者 戚兰兰 孙乐昌 《安徽电子信息职业技术学院学报》 2004年第5期104-106,共3页
随着互联网的迅速发展和信息化进程的深入,信息安全问题变得越来越重要。本文主要分析了 目前存在的包过滤防火墙、应用代理服务器、状态检测防火墙的优缺点及新一代防火墙的技术特点,最后给 出了实施网络安全管理的方法。
关键词 信息安全 防火墙技术 应用代理 包过滤防火墙 状态检测防火墙 服务器 网络安全管理 信息化进程 迅速发展 互联网
下载PDF
对小学低年级儿童同桌关系的思考
2
作者 戚兰兰 《教师》 2009年第2期55-55,共1页
同桌关系是小学儿童人际关系中非常重要的一种关系,对学生的学习和生活都有很大的影响。好的同桌也是好伙伴,不仅可以在学习上互相帮助,还能在学习中获得身心愉悦;倘若同桌关系不佳。就会经常给学生带来不良情绪。
关键词 小学生 低年级 同桌关系
下载PDF
半亩方塘:半为了生命的崇高与诗意
3
作者 赵淑明 戚兰兰 《中小学德育》 2014年第1期63-65,共3页
盐城市第一小学教育集团——一所三次荣获“全国文明单位”,并获得全国中小学德育工作先进集体、全国师德建设工作先进集体等80余项省级以上表彰的百年名校,一直向全体教师倡导“在文化引领下,熔铸光辉的校园精神”。是的,只有“与... 盐城市第一小学教育集团——一所三次荣获“全国文明单位”,并获得全国中小学德育工作先进集体、全国师德建设工作先进集体等80余项省级以上表彰的百年名校,一直向全体教师倡导“在文化引领下,熔铸光辉的校园精神”。是的,只有“与文化同行”,才能让教师成为真正的“知识分子”,才能让教师享受到职业的幸福,才能让教育生命在锻铸中变得崇高而富有诗意。 展开更多
关键词 诗意 生命 小学教育 先进集体 文明单位 德育工作 师德建设 校园精神
下载PDF
采用随机森林改进算法的WebShell检测方法 被引量:10
4
作者 贾文超 戚兰兰 +1 位作者 施凡 胡荣贵 《计算机应用研究》 CSCD 北大核心 2018年第5期1558-1561,共4页
为解决WebShell检测特征覆盖不全、检测算法有待完善的问题,提出一种基于随机森林改进算法的WebShell检测方法。首先对三种类型的WebSshell进行深入特征分析,构建多维特征,较全面地覆盖静态属性和动态行为,改进随机森林特征选取方法;依... 为解决WebShell检测特征覆盖不全、检测算法有待完善的问题,提出一种基于随机森林改进算法的WebShell检测方法。首先对三种类型的WebSshell进行深入特征分析,构建多维特征,较全面地覆盖静态属性和动态行为,改进随机森林特征选取方法;依据Fisher比度量特征重要性,对子类的依赖特征进行划分,按比例和顺序从中选择特征,克服特征选择完全随机带来的弊端,提高决策树分类强度,降低树间相关度。实验对随机森林改进算法和标准算法进行了对比分析,结果表明改进算法依靠更少的决策树就能达到很好的效果,并进一步与SVM算法进行比较,证明该方法提高了WebShell检测的效率和准确率。 展开更多
关键词 WebShell检测 随机森林 特征划分 FISHER准则
下载PDF
5
作者 孙伊容 戚兰兰 《新作文(小学低年级版)》 2009年第7期78-78,共1页
美是一个铃铛, 摇动它,它就响了。 美是一盏灯,
关键词 《美》 小学 作文 孙伊容
下载PDF
两阶段二进制物联网固件漏洞检测方法研究
6
作者 于璐 陆余良 +2 位作者 沈毅 杨国正 戚兰兰 《信息对抗技术》 2022年第3期33-45,共13页
物联网(internet of things,IoT)设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检... 物联网(internet of things,IoT)设备漏洞带来的安全问题引发了研究人员的广泛关注,出于系统稳定性的考虑,设备厂商往往不会及时更新IoT固件中的补丁,导致漏洞对设备安全性影响时间更长;同时,大部分IoT固件文件源码未知,对其进行漏洞检测的难度更大。基于机器学习的代码比较技术可以有效应用于IoT设备的漏洞检测,但是这些技术存在因代码特征提取粒度粗、提取的语义特征不充分和代码比较范围未进行约束而导致的高误报问题。针对这些问题,提出一种基于神经网络的两阶段IoT固件漏洞检测方法。基于代码的多维特征缩小代码比较范围,提高比较的效率和精确度;再基于代码特征,用神经网络模型对代码相似程度进行学习,从而判断二进制IoT固件的代码与漏洞代码的相似程度,以检测IoT固件中是否存在漏洞,最后实验证明了所提方法在IoT固件检测中的有效性。 展开更多
关键词 二进制相似性比较 自然语言处理 漏洞检测 IoT安全 代码语义特征
下载PDF
动静结合的整数溢出漏洞分析方法 被引量:2
7
作者 戚兰兰 温江涛 +1 位作者 陈渝 肖奇学 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第9期1173-1178,共6页
依据整数溢出漏洞特征,该文在对220个实际整数溢出漏洞分析的基础上提出了3种检测策略来缓解静态分析技术的高误报问题。结合静态分析可直接获取整数溢出类型信息及动态分析获取整数溢出漏洞准确的优点,提出了动静结合的整数溢出漏洞分... 依据整数溢出漏洞特征,该文在对220个实际整数溢出漏洞分析的基础上提出了3种检测策略来缓解静态分析技术的高误报问题。结合静态分析可直接获取整数溢出类型信息及动态分析获取整数溢出漏洞准确的优点,提出了动静结合的整数溢出漏洞分析方法。先利用程序静态分析技术分析整数溢出并获取整数溢出类型等相关信息,动态分析根据静态分析得到的信息,使用自动插桩技术对代码进行插桩,结合漏洞特征设计的重构表达式运行具体符号执行以提高漏洞分析的准确率。动静结合的整数溢出漏洞分析方法减少误报效果较好:对Lighttpd-1.4.29进行检测时减少误报374条,占总量的67.3%;对Linux内核3.4版本进行检测时减少误报159 761条,占总量的98.2%;并最终成功分析出CVE-2011-4362、CVE-2013-1763整数溢出漏洞。 展开更多
关键词 漏洞分析 整数溢出 静态分析 动态分析 符号执行
原文传递
堆分配大小可控的检测与分析 被引量:3
8
作者 肖奇学 陈渝 +2 位作者 戚兰兰 郭世泽 史元春 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2015年第5期572-578,共7页
不当内存操作一直是引发软件漏洞的主要原因之一。堆分配大小可控(CMA)是指当动态内存分配的关键参数可以被外界输入控制时,恶意用户可以通过精心构造输入数据导致非预期的内存分配。该文讨论了CMA可能引发的相关安全问题和CMA的检测方... 不当内存操作一直是引发软件漏洞的主要原因之一。堆分配大小可控(CMA)是指当动态内存分配的关键参数可以被外界输入控制时,恶意用户可以通过精心构造输入数据导致非预期的内存分配。该文讨论了CMA可能引发的相关安全问题和CMA的检测方法。该CMA检测方法主要通过结合静态路径分析和路径导向符号执行技术的优势,系统地检测目标代码中的CMA问题。在经典的符号执行引擎KLEE的基础上,实现了CMA检测原型系统SCAD;通过对Linux系统常用的工具程序Coreutils进行测试,SCAD发现了10个CMA相关的问题,其中3个属于未公开漏洞。实验结果表明:SCAD的导向路径搜索算法与KLEE提供的8个路径搜索算法相比具有明显优势;针对内存分配相关的代码,SCAD的导向符号执行相比传统的符号执行引擎具有更高的代码覆盖率。 展开更多
关键词 漏洞分析 符号执行 内存分配 堆分配大小可控
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部