期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
远程缓冲区溢出攻击及防护 被引量:3
1
作者 张之刚 周宁 +2 位作者 牛霜霞 莫坚松 刘浩 《重庆理工大学学报(自然科学)》 CAS 2010年第11期80-84,共5页
介绍了Linux系统下缓冲区溢出的原理和shellcode具体实现方法。阐述了远程shellcode从C代码到机器码的编写过程,并从成功率角度对攻击方法进行了分析。利用red hat9.0上的漏洞程序对shellcode进行了测试。对缓冲区溢出常用的防护措施进... 介绍了Linux系统下缓冲区溢出的原理和shellcode具体实现方法。阐述了远程shellcode从C代码到机器码的编写过程,并从成功率角度对攻击方法进行了分析。利用red hat9.0上的漏洞程序对shellcode进行了测试。对缓冲区溢出常用的防护措施进行了分析,提出了应对远程shellcode的基本方法。 展开更多
关键词 缓冲区溢出 远程shellcode 防护
下载PDF
改进的基于代码污染识别安全警告的算法
2
作者 牛霜霞 吕卓 +1 位作者 张威 莫坚松 《计算机应用与软件》 CSCD 2016年第8期36-38,80,共4页
由于静态代码审计工具具有自动化、不容易出错的特点,开发人员经常使用它来检测代码漏洞,但是检测出的代码漏洞的结果会产生大量的警告信息,开发人员必须手动进行检查和纠正。此工具的缺点是浪费开发人员大量的时间。通过对用户的输入... 由于静态代码审计工具具有自动化、不容易出错的特点,开发人员经常使用它来检测代码漏洞,但是检测出的代码漏洞的结果会产生大量的警告信息,开发人员必须手动进行检查和纠正。此工具的缺点是浪费开发人员大量的时间。通过对用户的输入以及敏感数据流的追踪来确定警告的缺陷是否真的被利用,从而减少静态检测工具产生的大量警告数量。同时提供给开发者更多真正能对软件产生威胁的警告信息。针对静态代码审计工具的缺点,研究三种不同的方法来提高静态代码审计工具的性能。第一,对于商业性的静态代码分析工具Coverity,重新分析它的结果,并且从安全的角度创建一组具体的相关警告。第二,对开放的源代码分析工具Findbugs进行修改,并只对被用户输入所污染的代码进行分析。第三,研发灰盒代码审计工具,此工具侧重于Java代码中的跨站脚本攻击XSS(Cross Site Scripting),使用数据流分析的方法来确定漏洞的切入点。实验结果证明工程B使警告数量降低了20%,工程E只产生了2%的警告,降低了工具产生警告的数量,为开发人员提供更多的信息来区分此警告是否是真正的安全威胁。 展开更多
关键词 Coverity Findbugs XSS 漏洞
下载PDF
基于本体和语义规则的信息系统安全域划分 被引量:1
3
作者 周宁 张之刚 +2 位作者 马建伟 牛霜霞 莫坚松 《计算机工程与应用》 CSCD 北大核心 2015年第3期103-108,共6页
伴随着信息化全面建设,越来越多的信息化系统运用于各行各业,为广大的人民群众和国家带来信息化时代的便捷性与优越性,但是同时随之产生一系列复杂的安全问题也亟待解决。因此针对于信息系统领域的安全域划分方法及评估指标体系研究显... 伴随着信息化全面建设,越来越多的信息化系统运用于各行各业,为广大的人民群众和国家带来信息化时代的便捷性与优越性,但是同时随之产生一系列复杂的安全问题也亟待解决。因此针对于信息系统领域的安全域划分方法及评估指标体系研究显得尤为重要。为此,提出了基于语义万维网技术和本体论技术的安全域划分方法,并在此基础上设计了针对于信息系统安全领域的本体,并且运用于实际案例中,完成技术方案的实际运用效果测试,实现为安全测评人员提供更方便的信息系统评级划域方法。 展开更多
关键词 安全域划分 本体 信息系统
下载PDF
一种基于协议分析和免疫原理的网络入侵检测模型 被引量:1
4
作者 耿俊成 牛霜霞 莫坚松 《计算机与现代化》 2010年第10期170-173,共4页
通过对协议分析技术和生物免疫系统的理论分析,本文提出一种新的基于协议分析和免疫原理的网络入侵检测模型。该模型对检测器集合按照协议类型分类,生成相应的检测器子集,并设计一种新的检测器结构,对检测器进一步分类。每个子集中检测... 通过对协议分析技术和生物免疫系统的理论分析,本文提出一种新的基于协议分析和免疫原理的网络入侵检测模型。该模型对检测器集合按照协议类型分类,生成相应的检测器子集,并设计一种新的检测器结构,对检测器进一步分类。每个子集中检测器独自进行变异、进化,整个检测器集合以子集为单位进行更新。在实际检测中,待检模式与相应的检测器子集匹配,从而能有效地提高检测速度,改进以往模型在这方面的不足。 展开更多
关键词 入侵检测 免疫原理 协议分析 检测器子集
下载PDF
面向智能电网嵌入式设备的网络威胁动态评估方法 被引量:6
5
作者 吕卓 郭志民 +2 位作者 陈岑 莫坚松 常朝稳 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2022年第2期324-330,共7页
针对智能电网嵌入式设备由于计算、存储资源有限而造成的对网络攻击行为应对不足,安全评估手段薄弱等问题,提出了面向智能电网嵌入式设备的网络攻击行为动态评估方法。使用安全控制模块对实际嵌入式设备通信数据流进行解析与判别,利用... 针对智能电网嵌入式设备由于计算、存储资源有限而造成的对网络攻击行为应对不足,安全评估手段薄弱等问题,提出了面向智能电网嵌入式设备的网络攻击行为动态评估方法。使用安全控制模块对实际嵌入式设备通信数据流进行解析与判别,利用组件动态可信度量分析方法在嵌入式系统模拟机中对攻击行为安全影响进行安全检测评估,通过对平台配置属性、平台运行属性及用户认证属性3个方面属性进行全过程动态综合度量,得出最终网络攻击行为安全评估结果。通过在配电自动化及用电信息采集系统真实环境下进行测试,针对嵌入式设备常见的攻击行为,检测方法的准确率能够达到90%以上,具备较好的安全评估精度,与此同时实现了自身安全性的有效提升。 展开更多
关键词 动态评估 属性度量 安全检测 网络攻击行为 动态可信度量
下载PDF
电网智能设备嵌入式软件安全性测试技术研究及应用 被引量:3
6
作者 周凤珍 马建伟 +4 位作者 牛霜霞 莫坚松 吕卓 张之刚 张伟 《中国科技成果》 2015年第17期27-27,33,共2页
随着国家的智能电网建设越来越深入,以嵌入式软件为核心的各类智能设备越来越多地应用在电力的发、输、变、配、用等各个环节。它的安全性会直接影响到智能电网的安全、可靠运行。
关键词 软件安全性 嵌入式软件 智能设备 电网建设 测试技术 应用 智能电网 可靠运行
原文传递
浅谈电站设备点检定修管理实践 被引量:2
7
作者 何强 隋冰玉 +3 位作者 莫坚松 牛霜霞 张小斐 王磊 《河南电力》 2006年第3期56-58,共3页
以许昌龙岗发电有限公司实施设备点检定修制的管理实践为背景,阐述了设备点检定修制基本原则和在发电企业实施的关键问题,并通过点检定修的实际效果展示了它对发电企业设备管理的作用和实践者对点检定修的体会。
关键词 点检 管理 设备 电厂 检修周期
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部