期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
22
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于POC自启发式的漏洞发现与管理
1
作者
俞啸玲
韩荣杰
+1 位作者
夏红军
顾越
《数字技术与应用》
2024年第5期101-103,共3页
当前供电公司网络系统中存在漏洞难以发现的问题,因此采用分布式架构部署基于POC自启发式的漏洞发现与管理软件,在不同区域安装引擎软件,并使用总管理区的管理软件进行统一管理与扫描策略下发,从而可以有效地避免当前漏洞扫描及管理中...
当前供电公司网络系统中存在漏洞难以发现的问题,因此采用分布式架构部署基于POC自启发式的漏洞发现与管理软件,在不同区域安装引擎软件,并使用总管理区的管理软件进行统一管理与扫描策略下发,从而可以有效地避免当前漏洞扫描及管理中的缺陷,提高漏洞管理水平。本文结合笔者工作经验,以期为供电公司网络系统漏洞管理工作者提供参考与借鉴。
展开更多
关键词
网络系统
漏洞
扫描
管理软件
漏洞
管理
分布式架构
漏洞
发现
扫描策略
供电公司
下载PDF
职称材料
基于模糊测试的工控网漏洞发现技术研究
被引量:
2
2
作者
刘坤
《软件工程》
2020年第12期27-29,23,共4页
本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法...
本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法,对目标工控测试系统进行网络漏洞挖掘,从而得到工控系统已知或未知的漏洞分析报告,形成工控系统安全评估报告及安全应对策略。
展开更多
关键词
Fuzzing测试框架
漏洞
扫描技术
漏洞
发现
技术
漏洞
挖掘技术
下载PDF
职称材料
基于CmailServer漏洞的几种漏洞发现技术
被引量:
1
3
作者
何乔
张天刚
《计算机应用》
CSCD
北大核心
2007年第B06期252-254,共3页
介绍了目前已有的几种漏洞发现技术,分析比较了各自的优缺点及适用环境。最后以Cmail Server4.0为对象说明了综合运用多种漏洞发现技术检测漏洞的过程,并指出其中较好的方法。
关键词
漏洞
漏洞
发现
手工检测
静态分析
运行时分析
FUZZING
下载PDF
职称材料
一种基于生长曲线的系统漏洞发现预测模型
被引量:
1
4
作者
唐成华
潘然
+1 位作者
李海东
强保华
《计算机应用研究》
CSCD
北大核心
2020年第7期2136-2139,共4页
针对系统漏洞的有效发现及预测问题,提出了一种基于生长曲线的系统漏洞发现预测模型。首先分析漏洞发现规律,引入生长曲线的概念,确定了漏洞发现量的增长阶段特征;其次在生长理论周期表达基础上,描述系统漏洞发现过程与时间的关系,提出...
针对系统漏洞的有效发现及预测问题,提出了一种基于生长曲线的系统漏洞发现预测模型。首先分析漏洞发现规律,引入生长曲线的概念,确定了漏洞发现量的增长阶段特征;其次在生长理论周期表达基础上,描述系统漏洞发现过程与时间的关系,提出系统漏洞发现的预测过程,以及改进后的PMGTV模型;最后在实验中与其他模型进行了对比和有效性等分析,PMGTV对winxp、winserver2003、macosserver、ubuntulinux这四款系统软件的漏洞增长过程的拟合良好,在SSE残差平方和以及χ^2卡方值方面绝大部分优于其他模型,并且在预测准确度上最接近于真实值。结果表明,该模型在对系统漏洞发现的预测方面更为准确,为采取有效安全策略、提高软件质量等方面提供了一种可靠依据。
展开更多
关键词
系统
漏洞
漏洞
发现
漏洞
预测
生长曲线
网络安全
下载PDF
职称材料
基于目标码的缓冲区溢出漏洞发现的研究
5
作者
刘飞
魏强
吴灏
《通信学报》
EI
CSCD
北大核心
2005年第B01期116-120,共5页
对缓冲区溢出进行了分类,分析了缓冲区溢出需要的条件,接着针对运行时缓冲区边界定位问题,结合执行路径分析,提出了一种基于目标码的缓冲区溢出漏洞发现的体系结构,最后给出遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词
缓冲区溢出
缓冲区边界定位
执行路径
漏洞
发现
缓冲区不可执行
下载PDF
职称材料
基于功能模型的二进制代码漏洞发现技术
6
作者
窦增杰
《电信技术研究》
2015年第3期35-42,共8页
为解决传统的二进制代码漏洞发现技术自动化程度低、误报率高等问题,提出一种基于功能模型的二进制代码漏洞发现技术,研究将二进制代码转化成简化汇编语言中间表示,建立指令的操作语义、抽象转移函数和代码抽象存储空间等技术,设计...
为解决传统的二进制代码漏洞发现技术自动化程度低、误报率高等问题,提出一种基于功能模型的二进制代码漏洞发现技术,研究将二进制代码转化成简化汇编语言中间表示,建立指令的操作语义、抽象转移函数和代码抽象存储空间等技术,设计实现具有形式化验证和推理功能的代码功能模型。基于功能模型的二进制漏洞发现技术能有效减少测试用例生成的盲目性,提高测试用例集的有效性及漏洞挖掘的自动化程度和效率。
展开更多
关键词
功能模型
漏洞
发现
逆向分析
软件测试
下载PDF
职称材料
基于强化学习多算法组合模型的智能化模糊测试技术
7
作者
许爱东
徐培明
+1 位作者
尚进
孙钦东
《计算机工程与应用》
CSCD
北大核心
2024年第20期284-292,共9页
随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自...
随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自动化测试。针对现有基于遗传算法的模糊测试技术存在的效率低下问题,提出了一种基于多强化学习算法组合的智能化模糊测试模型。该模型利用强化学习算法优化模糊测试变异算子选择策略,通过对不同测试用例智能化选择不同变异算子的方式提高了模糊测试代码覆盖率。通过在LAVA数据集上进行对比实验,综合比较了DDQN、DDPG、TRPO及PPO算法在模型中的表现情况,并与传统模糊测试方法进行比较,结果表明在模糊测试环境下,对于不同的目标程序,不同算法性能存在显著差异,同时基于强化学习的模糊测试方法明显优于传统模糊测试方法,证明了所提模型的可用性及有效性。
展开更多
关键词
物联网终端
强化学习
模糊测试
漏洞
发现
下载PDF
职称材料
RFID应用系统漏洞挖掘模型研究
8
作者
罗衡峰
谭金媛
陈铁民
《电子产品可靠性与环境试验》
2012年第2期24-27,共4页
通过对无线射频识别(RFID)系统的安全性进行研究与分类,提出了一个漏洞发现模型。该模型包括4个方面:TR模型、TRB模型、TRMBE模型和TRMBEC模型,对此分别进行了阐述,并说明了漏洞发现模型的应用。
关键词
应用系统
漏洞
挖掘
漏洞
发现
模型
下载PDF
职称材料
践行总体国家安全观,推动网络安全漏洞治理体系建设
被引量:
2
9
作者
曹明
任望
《中国信息安全》
2022年第6期30-33,共4页
自诞生以来,漏洞就是黑客攻击的主要武器来源、网络安全的防护焦点、攻守对抗的核心所在。漏洞对于网络空间的安全举足轻重。对漏洞的管理,我国一直坚持“统筹发展与安全”的理念。2021年印发的《网络产品安全漏洞管理规定》,不仅规范...
自诞生以来,漏洞就是黑客攻击的主要武器来源、网络安全的防护焦点、攻守对抗的核心所在。漏洞对于网络空间的安全举足轻重。对漏洞的管理,我国一直坚持“统筹发展与安全”的理念。2021年印发的《网络产品安全漏洞管理规定》,不仅规范了漏洞发现、报告、修补和发布等行为,同时也鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作,以达到维护国家网络安全的最终目的。
展开更多
关键词
网络产品
网络安全
安全
漏洞
黑客攻击
网络空间
漏洞
发现
机制优势
总体国家安全观
下载PDF
职称材料
Shell.Application漏洞分析
10
作者
古古熊
《网管员世界》
2004年第8期86-86,共1页
当初.发现“ADODB Stream,漏洞”的技术高手在该漏洞的介绍中就说过想通过“Shell Application”对象对文件进行控制,但是始终没有我到一个好的方法.时隔半月之后Shell Application漏洞出现了.
关键词
Shell.Application
漏洞
分析
网页
漏洞
发现
漏洞
处理
WINDOWS操作系统
下载PDF
职称材料
“打埋伏”与“肉莫埋在碗底吃”
11
作者
程建平
《社会》
北大核心
1995年第4期41-41,共1页
关键词
财政收入
“浮夸风”
社会主义市场经济
“为民办实事”
利益指标
“办实事”
经济大厦
《会计法》
发现漏洞
效益指标
下载PDF
职称材料
道远任重
12
作者
于彦堂
《审计理论与实践》
1995年第6期39-39,共1页
道远任重于彦堂我是审计战线一兵道远任重风雨伴我下户霜雪知我行踪帐薄、凭证与我结下良缘同我共度春夏秋冬数据如山似海需炼就火眼金睛分清是非辩真《审计法》在胸中细心查找破碇慧眼发现漏洞昨日举罢庆功酒今又踏上征程道远任重@于彦...
道远任重于彦堂我是审计战线一兵道远任重风雨伴我下户霜雪知我行踪帐薄、凭证与我结下良缘同我共度春夏秋冬数据如山似海需炼就火眼金睛分清是非辩真《审计法》在胸中细心查找破碇慧眼发现漏洞昨日举罢庆功酒今又踏上征程道远任重@于彦堂...
展开更多
关键词
发现漏洞
庆功酒
分清是非
《审计法》
帐薄
下户
战线
下载PDF
职称材料
万源市地税局执法检查做到严、深、细
13
作者
蔡大军
侯典斌
《四川财政》
1995年第9期45-45,共1页
万源市地税局执法检查做到严、深、细万源市地税局在执法检查中.采取自查与重点检查相结合、税法宣传与纳税辅导相结合,执行税收政策与建章建制相结合.在“严、深.细”上狠下功夫.收到良好效果。一是在叩四字上做文章。对上级下达...
万源市地税局执法检查做到严、深、细万源市地税局在执法检查中.采取自查与重点检查相结合、税法宣传与纳税辅导相结合,执行税收政策与建章建制相结合.在“严、深.细”上狠下功夫.收到良好效果。一是在叩四字上做文章。对上级下达的各项税收政策、法规,文件进行逐一...
展开更多
关键词
万源市
执法检查
地税局
税收政策
税收征管
采取补救措施
发现漏洞
纳税辅导
地税机关
纳税单位
下载PDF
职称材料
话说领导重视
14
作者
牟丕志
《秘书之友》
2001年第7期47-47,共1页
关键词
领导重视
科研成果
强奸妇女
本来面目
辽宁省朝阳市
领导干部
环境保护问题
经验介绍
发现漏洞
社会治安问题
下载PDF
职称材料
我是如何发现CCProxy远程溢出漏洞的
15
作者
isno
《黑客防线》
2004年第10期16-20,共5页
脚本小子:《菜鸟版Exploit编写指南》这个系列文章已经推出几期了,读者朋友父的普遍反映都不错,强烈要求文章再浅显一点,更容易操作一点,相信这些要求在上几期的《菜鸟版Exploit编写指南》之二Serv-U漏洞旧饭重炒中已经得到了满足...
脚本小子:《菜鸟版Exploit编写指南》这个系列文章已经推出几期了,读者朋友父的普遍反映都不错,强烈要求文章再浅显一点,更容易操作一点,相信这些要求在上几期的《菜鸟版Exploit编写指南》之二Serv-U漏洞旧饭重炒中已经得到了满足了吧?详细的代码分析和示例,图解式的操作步骤,关健步骤的动画演示,可以说完全不懂汇编的朋友都能自己弄明白这个漏洞了!而觉得自己开始初窥溢出漏洞大门的读者朋友们又给我们提出了要求;漏洞是如何被发现的呢?怎么从无到有的研究漏洞呢?相信这也是喜欢网络安全的朋友们的共同疑问吧?可惜国内这方面的资料太少。黑防曾经在“漏洞攻击”栏目中刊发KKQQ,eyas,gale三个人不同版本的原创Serv-U缓冲区溢出漏洞,读者朋友们好评如潮。今天,我们特约一直支持我们黑防的元老级作者,更是我们大家的朋友,isno再次给我们带来一篇经典文章。这篇文章将向我们细致地描述他是如何发现CCProxy的远程溢出漏洞,怎么确定溢出点,怎么构造Exploit,怎么实现攻击的——对了,这个漏洞到目前为止都没有公布哦!
展开更多
关键词
CCPROXY
远程溢出
漏洞
代理服务器软件
黑盒测试
GOPHER
RTSP
漏洞
发现
漏洞
分析
原文传递
评论
16
《国企管理》
2021年第8期10-10,共1页
堵住网络安全漏洞事件:日前,工信部、国家网信办和公安部联合制定《网络产品安全漏洞管理规定》(简称《规定》)。《规定》旨在规范网络产品安全漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、...
堵住网络安全漏洞事件:日前,工信部、国家网信办和公安部联合制定《网络产品安全漏洞管理规定》(简称《规定》)。《规定》旨在规范网络产品安全漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务。
展开更多
关键词
网络产品
网络安全
漏洞
发布
责任和义务
漏洞
发现
《规定》
提供者
下载PDF
职称材料
参考安全补丁比对的软件安全漏洞挖掘方法
被引量:
4
17
作者
文伟平
张普含
+1 位作者
徐有福
尹亮
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第10期1264-1268,共5页
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了...
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏洞补丁后可能引入新的安全隐患的4种模式,提出了一种参考安全补丁比对的软件安全漏洞挖掘方法,并对方法进行了形式化描述。利用此方法较好的解决了半自动化挖掘Windows系统漏洞问题。最后以Windows操作系统未知漏洞案例验证了该方法的有效性。
展开更多
关键词
漏洞
发现
补丁比对
形式化描述
原文传递
信息安全漏洞分析回顾与展望
被引量:
22
18
作者
吴世忠
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2009年第S2期2065-2072,共8页
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展...
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展望了信息安全漏洞分析工作的未来发展。
展开更多
关键词
信息安全
漏洞
分析
漏洞
发现
原文传递
一种实现云平台系统漏洞全生命周期管理的方法
被引量:
2
19
作者
王克铨
范清栋
《广西通信技术》
2019年第3期37-38,42,共3页
公有云系统虚拟化底层资源提供用户使用,用户在使用公有云资源的同时会产生各类系统漏洞,海量的用户带来海量的漏洞风险,存在巨大安全隐患。对公有云资源存在的漏洞管理问题进行了研究,提出了一种对海量漏洞数据的全生命周期智能管理的...
公有云系统虚拟化底层资源提供用户使用,用户在使用公有云资源的同时会产生各类系统漏洞,海量的用户带来海量的漏洞风险,存在巨大安全隐患。对公有云资源存在的漏洞管理问题进行了研究,提出了一种对海量漏洞数据的全生命周期智能管理的方法。漏洞全生命周期管理的方法主要是从漏洞发现与收集、漏洞可视化、漏洞处置三个阶段开展,通过此方法能够达到对漏洞的全流程管理并能快捷高效管理海量漏洞,提升公有云用户的安全体验。
展开更多
关键词
漏洞
全生命周期
漏洞
发现
与收集
漏洞
可视化
漏洞
处置
原文传递
防止在押经济犯罪嫌疑人串供“五策”
20
作者
彦明
《中国检察官》
1999年第4期24-24,共1页
对策之一:把住管押关。要督促看守所落实对经济案犯的专人管教和分押分管。一个监室不能同时关押两名或两名以上的经济案犯,防止互相串通案情。押有未决经济案犯的监室,如有宣判缓刑或留所服刑即将到期者,应及时调监,以免捎信或传信。 ...
对策之一:把住管押关。要督促看守所落实对经济案犯的专人管教和分押分管。一个监室不能同时关押两名或两名以上的经济案犯,防止互相串通案情。押有未决经济案犯的监室,如有宣判缓刑或留所服刑即将到期者,应及时调监,以免捎信或传信。 对策之二:把好提押关。在各诉讼阶段,办案人员在提审罪犯时均必须两人提审。
展开更多
关键词
经济犯罪嫌疑人
分押分管
看守所
管教人员
诉讼阶段
办案人员
发现漏洞
活动场所
违法现象
生活用品
原文传递
题名
基于POC自启发式的漏洞发现与管理
1
作者
俞啸玲
韩荣杰
夏红军
顾越
机构
国网浙江省电力有限公司杭州市余杭区供电公司
出处
《数字技术与应用》
2024年第5期101-103,共3页
基金
国网浙江省电力有限公司杭州供电公司群创项目“基于POC自启发式的漏洞发现与管理研究与实现”(5211H223000K)。
文摘
当前供电公司网络系统中存在漏洞难以发现的问题,因此采用分布式架构部署基于POC自启发式的漏洞发现与管理软件,在不同区域安装引擎软件,并使用总管理区的管理软件进行统一管理与扫描策略下发,从而可以有效地避免当前漏洞扫描及管理中的缺陷,提高漏洞管理水平。本文结合笔者工作经验,以期为供电公司网络系统漏洞管理工作者提供参考与借鉴。
关键词
网络系统
漏洞
扫描
管理软件
漏洞
管理
分布式架构
漏洞
发现
扫描策略
供电公司
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于模糊测试的工控网漏洞发现技术研究
被引量:
2
2
作者
刘坤
机构
苏州健雄职业技术学院软件与服务外包学院
出处
《软件工程》
2020年第12期27-29,23,共4页
文摘
本文通过深入研究当前漏洞发现技术,分析常用漏洞发现技术的优劣势,以及应用领域。基于CVE漏洞库改进了现有NMAP源码设计,对其扫描流程进行改进,提升对已知漏洞扫描的能力。对未知漏洞挖掘,优化设计漏洞挖掘测试生成算法和漏洞挖掘算法,对目标工控测试系统进行网络漏洞挖掘,从而得到工控系统已知或未知的漏洞分析报告,形成工控系统安全评估报告及安全应对策略。
关键词
Fuzzing测试框架
漏洞
扫描技术
漏洞
发现
技术
漏洞
挖掘技术
Keywords
fuzzy test framework
vulnerability scanning technology
vulnerability detection technology
vulnerability mining technology
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于CmailServer漏洞的几种漏洞发现技术
被引量:
1
3
作者
何乔
张天刚
机构
江南计算技术研究所
出处
《计算机应用》
CSCD
北大核心
2007年第B06期252-254,共3页
基金
国家863计划项目(2003AA146010)
文摘
介绍了目前已有的几种漏洞发现技术,分析比较了各自的优缺点及适用环境。最后以Cmail Server4.0为对象说明了综合运用多种漏洞发现技术检测漏洞的过程,并指出其中较好的方法。
关键词
漏洞
漏洞
发现
手工检测
静态分析
运行时分析
FUZZING
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于生长曲线的系统漏洞发现预测模型
被引量:
1
4
作者
唐成华
潘然
李海东
强保华
机构
广西可信软件重点实验室
桂林电子科技大学广西密码学与信息安全重点实验室
桂林电子科技大学广西云计算与大数据协同创新中心
出处
《计算机应用研究》
CSCD
北大核心
2020年第7期2136-2139,共4页
基金
国家自然科学基金资助项目(61462020,61762025)
广西自然科学基金资助项目(2018JJA170058)
+4 种基金
广西可信软件重点实验室基金资助项目(kx201506)
广西密码学与信息安全重点实验室基金资助项目(GCIS201619)
广西云计算与大数据协同创新中心项目(YF17101)
广西重点研发计划资助项目(桂科AB17195053)
广西高等学校高水平创新团队及卓越学者计划资助项目。
文摘
针对系统漏洞的有效发现及预测问题,提出了一种基于生长曲线的系统漏洞发现预测模型。首先分析漏洞发现规律,引入生长曲线的概念,确定了漏洞发现量的增长阶段特征;其次在生长理论周期表达基础上,描述系统漏洞发现过程与时间的关系,提出系统漏洞发现的预测过程,以及改进后的PMGTV模型;最后在实验中与其他模型进行了对比和有效性等分析,PMGTV对winxp、winserver2003、macosserver、ubuntulinux这四款系统软件的漏洞增长过程的拟合良好,在SSE残差平方和以及χ^2卡方值方面绝大部分优于其他模型,并且在预测准确度上最接近于真实值。结果表明,该模型在对系统漏洞发现的预测方面更为准确,为采取有效安全策略、提高软件质量等方面提供了一种可靠依据。
关键词
系统
漏洞
漏洞
发现
漏洞
预测
生长曲线
网络安全
Keywords
system vulnerability
vulnerability discovery
vulnerability prediction
growth curve
network security
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于目标码的缓冲区溢出漏洞发现的研究
5
作者
刘飞
魏强
吴灏
机构
解放军信息工程大学信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2005年第B01期116-120,共5页
文摘
对缓冲区溢出进行了分类,分析了缓冲区溢出需要的条件,接着针对运行时缓冲区边界定位问题,结合执行路径分析,提出了一种基于目标码的缓冲区溢出漏洞发现的体系结构,最后给出遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词
缓冲区溢出
缓冲区边界定位
执行路径
漏洞
发现
缓冲区不可执行
分类号
TP393.3 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于功能模型的二进制代码漏洞发现技术
6
作者
窦增杰
出处
《电信技术研究》
2015年第3期35-42,共8页
文摘
为解决传统的二进制代码漏洞发现技术自动化程度低、误报率高等问题,提出一种基于功能模型的二进制代码漏洞发现技术,研究将二进制代码转化成简化汇编语言中间表示,建立指令的操作语义、抽象转移函数和代码抽象存储空间等技术,设计实现具有形式化验证和推理功能的代码功能模型。基于功能模型的二进制漏洞发现技术能有效减少测试用例生成的盲目性,提高测试用例集的有效性及漏洞挖掘的自动化程度和效率。
关键词
功能模型
漏洞
发现
逆向分析
软件测试
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于强化学习多算法组合模型的智能化模糊测试技术
7
作者
许爱东
徐培明
尚进
孙钦东
机构
南方电网科学研究院有限责任公司
广东省电力系统网络安全企业重点实验室
西安交通大学网络空间安全学院
出处
《计算机工程与应用》
CSCD
北大核心
2024年第20期284-292,共9页
基金
广东省电力系统网络安全企业重点实验室开放基金(2021-78)。
文摘
随着物联网技术的发展,物联网智能终端得到普及。当前物联网终端固件中存在大量安全漏洞,使用人工的方法对物联网终端设备进行漏洞检测存在极大不便性。目前多采用基于遗传算法的智能化模糊测试技术,使用随机变异数据对待测固件进行自动化测试。针对现有基于遗传算法的模糊测试技术存在的效率低下问题,提出了一种基于多强化学习算法组合的智能化模糊测试模型。该模型利用强化学习算法优化模糊测试变异算子选择策略,通过对不同测试用例智能化选择不同变异算子的方式提高了模糊测试代码覆盖率。通过在LAVA数据集上进行对比实验,综合比较了DDQN、DDPG、TRPO及PPO算法在模型中的表现情况,并与传统模糊测试方法进行比较,结果表明在模糊测试环境下,对于不同的目标程序,不同算法性能存在显著差异,同时基于强化学习的模糊测试方法明显优于传统模糊测试方法,证明了所提模型的可用性及有效性。
关键词
物联网终端
强化学习
模糊测试
漏洞
发现
Keywords
Internet of things terminal
reinforcement learning
fuzzing
vulnerability discovery
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
RFID应用系统漏洞挖掘模型研究
8
作者
罗衡峰
谭金媛
陈铁民
机构
工业和信息化部电子第五研究所
湖南省隆回县农村信用联社
湖南移动有限公司永州分公司
出处
《电子产品可靠性与环境试验》
2012年第2期24-27,共4页
文摘
通过对无线射频识别(RFID)系统的安全性进行研究与分类,提出了一个漏洞发现模型。该模型包括4个方面:TR模型、TRB模型、TRMBE模型和TRMBEC模型,对此分别进行了阐述,并说明了漏洞发现模型的应用。
关键词
应用系统
漏洞
挖掘
漏洞
发现
模型
Keywords
application
vulnerability discovery
vulnerability discovery model
分类号
TP391.44 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
践行总体国家安全观,推动网络安全漏洞治理体系建设
被引量:
2
9
作者
曹明
任望
机构
中国信息安全测评中心
出处
《中国信息安全》
2022年第6期30-33,共4页
文摘
自诞生以来,漏洞就是黑客攻击的主要武器来源、网络安全的防护焦点、攻守对抗的核心所在。漏洞对于网络空间的安全举足轻重。对漏洞的管理,我国一直坚持“统筹发展与安全”的理念。2021年印发的《网络产品安全漏洞管理规定》,不仅规范了漏洞发现、报告、修补和发布等行为,同时也鼓励各类主体发挥各自技术和机制优势开展漏洞发现、收集、发布等相关工作,以达到维护国家网络安全的最终目的。
关键词
网络产品
网络安全
安全
漏洞
黑客攻击
网络空间
漏洞
发现
机制优势
总体国家安全观
分类号
D815.5 [政治法律—国际关系]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Shell.Application漏洞分析
10
作者
古古熊
出处
《网管员世界》
2004年第8期86-86,共1页
文摘
当初.发现“ADODB Stream,漏洞”的技术高手在该漏洞的介绍中就说过想通过“Shell Application”对象对文件进行控制,但是始终没有我到一个好的方法.时隔半月之后Shell Application漏洞出现了.
关键词
Shell.Application
漏洞
分析
网页
漏洞
发现
漏洞
处理
WINDOWS操作系统
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
“打埋伏”与“肉莫埋在碗底吃”
11
作者
程建平
出处
《社会》
北大核心
1995年第4期41-41,共1页
关键词
财政收入
“浮夸风”
社会主义市场经济
“为民办实事”
利益指标
“办实事”
经济大厦
《会计法》
发现漏洞
效益指标
分类号
F812 [经济管理—财政学]
下载PDF
职称材料
题名
道远任重
12
作者
于彦堂
出处
《审计理论与实践》
1995年第6期39-39,共1页
文摘
道远任重于彦堂我是审计战线一兵道远任重风雨伴我下户霜雪知我行踪帐薄、凭证与我结下良缘同我共度春夏秋冬数据如山似海需炼就火眼金睛分清是非辩真《审计法》在胸中细心查找破碇慧眼发现漏洞昨日举罢庆功酒今又踏上征程道远任重@于彦堂...
关键词
发现漏洞
庆功酒
分清是非
《审计法》
帐薄
下户
战线
分类号
F239 [经济管理—会计学]
下载PDF
职称材料
题名
万源市地税局执法检查做到严、深、细
13
作者
蔡大军
侯典斌
机构
万源市地税局
出处
《四川财政》
1995年第9期45-45,共1页
文摘
万源市地税局执法检查做到严、深、细万源市地税局在执法检查中.采取自查与重点检查相结合、税法宣传与纳税辅导相结合,执行税收政策与建章建制相结合.在“严、深.细”上狠下功夫.收到良好效果。一是在叩四字上做文章。对上级下达的各项税收政策、法规,文件进行逐一...
关键词
万源市
执法检查
地税局
税收政策
税收征管
采取补救措施
发现漏洞
纳税辅导
地税机关
纳税单位
分类号
F81 [经济管理—财政学]
下载PDF
职称材料
题名
话说领导重视
14
作者
牟丕志
机构
辽宁省朝阳市农行秘书室
出处
《秘书之友》
2001年第7期47-47,共1页
关键词
领导重视
科研成果
强奸妇女
本来面目
辽宁省朝阳市
领导干部
环境保护问题
经验介绍
发现漏洞
社会治安问题
分类号
C931.46 [经济管理—管理学]
下载PDF
职称材料
题名
我是如何发现CCProxy远程溢出漏洞的
15
作者
isno
出处
《黑客防线》
2004年第10期16-20,共5页
文摘
脚本小子:《菜鸟版Exploit编写指南》这个系列文章已经推出几期了,读者朋友父的普遍反映都不错,强烈要求文章再浅显一点,更容易操作一点,相信这些要求在上几期的《菜鸟版Exploit编写指南》之二Serv-U漏洞旧饭重炒中已经得到了满足了吧?详细的代码分析和示例,图解式的操作步骤,关健步骤的动画演示,可以说完全不懂汇编的朋友都能自己弄明白这个漏洞了!而觉得自己开始初窥溢出漏洞大门的读者朋友们又给我们提出了要求;漏洞是如何被发现的呢?怎么从无到有的研究漏洞呢?相信这也是喜欢网络安全的朋友们的共同疑问吧?可惜国内这方面的资料太少。黑防曾经在“漏洞攻击”栏目中刊发KKQQ,eyas,gale三个人不同版本的原创Serv-U缓冲区溢出漏洞,读者朋友们好评如潮。今天,我们特约一直支持我们黑防的元老级作者,更是我们大家的朋友,isno再次给我们带来一篇经典文章。这篇文章将向我们细致地描述他是如何发现CCProxy的远程溢出漏洞,怎么确定溢出点,怎么构造Exploit,怎么实现攻击的——对了,这个漏洞到目前为止都没有公布哦!
关键词
CCPROXY
远程溢出
漏洞
代理服务器软件
黑盒测试
GOPHER
RTSP
漏洞
发现
漏洞
分析
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
评论
16
出处
《国企管理》
2021年第8期10-10,共1页
文摘
堵住网络安全漏洞事件:日前,工信部、国家网信办和公安部联合制定《网络产品安全漏洞管理规定》(简称《规定》)。《规定》旨在规范网络产品安全漏洞发现、报告、修补和发布等行为,明确网络产品提供者、网络运营者、以及从事漏洞发现、收集、发布等活动的组织或个人等各类主体的责任和义务。
关键词
网络产品
网络安全
漏洞
发布
责任和义务
漏洞
发现
《规定》
提供者
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
参考安全补丁比对的软件安全漏洞挖掘方法
被引量:
4
17
作者
文伟平
张普含
徐有福
尹亮
机构
北京大学软件与微电子学院
中国信息安全测评中心
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011年第10期1264-1268,共5页
基金
国家自然科学基金资助项目(61170282)
文摘
Windows操作系统作为目前全球使用最广泛的桌面操作系统,一旦其漏洞被利用将造成严重后果,所以对Windows操作系统的漏洞发掘意义重大。当前对软件安全漏洞的发现更多的是依靠安全研究人员的经验和运气,缺乏系统且有效的方法指导。为了找到一种能够快速发现Windows一类漏洞的方法,本文从安全补丁的修补方法入手,分析了漏洞补丁后可能引入新的安全隐患的4种模式,提出了一种参考安全补丁比对的软件安全漏洞挖掘方法,并对方法进行了形式化描述。利用此方法较好的解决了半自动化挖掘Windows系统漏洞问题。最后以Windows操作系统未知漏洞案例验证了该方法的有效性。
关键词
漏洞
发现
补丁比对
形式化描述
Keywords
vulnerability exploitation
vulnerability patches comparison
formal description
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
信息安全漏洞分析回顾与展望
被引量:
22
18
作者
吴世忠
机构
中国信息安全测评中心
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2009年第S2期2065-2072,共8页
文摘
漏洞(脆弱性)是引发信息安全问题的重要原因之一,漏洞分析日益成为信息安全理论研究和实践工作中一个热门又敏感的领域。本文对国内外漏洞分析领域的主要研究内容、方式、方法、技术、工具以及漏洞分析工作的现状做了简要回顾和综述,展望了信息安全漏洞分析工作的未来发展。
关键词
信息安全
漏洞
分析
漏洞
发现
Keywords
information security
vulnerability analysis
vulnerability discovery
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
一种实现云平台系统漏洞全生命周期管理的方法
被引量:
2
19
作者
王克铨
范清栋
机构
中国移动通信集团广西有限公司
中国移动通信集团广西有限公司柳州公司
出处
《广西通信技术》
2019年第3期37-38,42,共3页
文摘
公有云系统虚拟化底层资源提供用户使用,用户在使用公有云资源的同时会产生各类系统漏洞,海量的用户带来海量的漏洞风险,存在巨大安全隐患。对公有云资源存在的漏洞管理问题进行了研究,提出了一种对海量漏洞数据的全生命周期智能管理的方法。漏洞全生命周期管理的方法主要是从漏洞发现与收集、漏洞可视化、漏洞处置三个阶段开展,通过此方法能够达到对漏洞的全流程管理并能快捷高效管理海量漏洞,提升公有云用户的安全体验。
关键词
漏洞
全生命周期
漏洞
发现
与收集
漏洞
可视化
漏洞
处置
分类号
TN915.08 [电子电信—通信与信息系统]
原文传递
题名
防止在押经济犯罪嫌疑人串供“五策”
20
作者
彦明
机构
河南省淇县人民检察院
出处
《中国检察官》
1999年第4期24-24,共1页
文摘
对策之一:把住管押关。要督促看守所落实对经济案犯的专人管教和分押分管。一个监室不能同时关押两名或两名以上的经济案犯,防止互相串通案情。押有未决经济案犯的监室,如有宣判缓刑或留所服刑即将到期者,应及时调监,以免捎信或传信。 对策之二:把好提押关。在各诉讼阶段,办案人员在提审罪犯时均必须两人提审。
关键词
经济犯罪嫌疑人
分押分管
看守所
管教人员
诉讼阶段
办案人员
发现漏洞
活动场所
违法现象
生活用品
分类号
D918 [政治法律—法学]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于POC自启发式的漏洞发现与管理
俞啸玲
韩荣杰
夏红军
顾越
《数字技术与应用》
2024
0
下载PDF
职称材料
2
基于模糊测试的工控网漏洞发现技术研究
刘坤
《软件工程》
2020
2
下载PDF
职称材料
3
基于CmailServer漏洞的几种漏洞发现技术
何乔
张天刚
《计算机应用》
CSCD
北大核心
2007
1
下载PDF
职称材料
4
一种基于生长曲线的系统漏洞发现预测模型
唐成华
潘然
李海东
强保华
《计算机应用研究》
CSCD
北大核心
2020
1
下载PDF
职称材料
5
基于目标码的缓冲区溢出漏洞发现的研究
刘飞
魏强
吴灏
《通信学报》
EI
CSCD
北大核心
2005
0
下载PDF
职称材料
6
基于功能模型的二进制代码漏洞发现技术
窦增杰
《电信技术研究》
2015
0
下载PDF
职称材料
7
基于强化学习多算法组合模型的智能化模糊测试技术
许爱东
徐培明
尚进
孙钦东
《计算机工程与应用》
CSCD
北大核心
2024
0
下载PDF
职称材料
8
RFID应用系统漏洞挖掘模型研究
罗衡峰
谭金媛
陈铁民
《电子产品可靠性与环境试验》
2012
0
下载PDF
职称材料
9
践行总体国家安全观,推动网络安全漏洞治理体系建设
曹明
任望
《中国信息安全》
2022
2
下载PDF
职称材料
10
Shell.Application漏洞分析
古古熊
《网管员世界》
2004
0
下载PDF
职称材料
11
“打埋伏”与“肉莫埋在碗底吃”
程建平
《社会》
北大核心
1995
0
下载PDF
职称材料
12
道远任重
于彦堂
《审计理论与实践》
1995
0
下载PDF
职称材料
13
万源市地税局执法检查做到严、深、细
蔡大军
侯典斌
《四川财政》
1995
0
下载PDF
职称材料
14
话说领导重视
牟丕志
《秘书之友》
2001
0
下载PDF
职称材料
15
我是如何发现CCProxy远程溢出漏洞的
isno
《黑客防线》
2004
0
原文传递
16
评论
《国企管理》
2021
0
下载PDF
职称材料
17
参考安全补丁比对的软件安全漏洞挖掘方法
文伟平
张普含
徐有福
尹亮
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2011
4
原文传递
18
信息安全漏洞分析回顾与展望
吴世忠
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2009
22
原文传递
19
一种实现云平台系统漏洞全生命周期管理的方法
王克铨
范清栋
《广西通信技术》
2019
2
原文传递
20
防止在押经济犯罪嫌疑人串供“五策”
彦明
《中国检察官》
1999
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部