期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于形式化方法的区块链系统漏洞检测模型
1
作者 陈锦富 冯乔伟 +2 位作者 蔡赛华 施登洲 Rexford Nii Ayitey SOSU 《软件学报》 EI CSCD 北大核心 2024年第9期4193-4217,共25页
随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性... 随着区块链技术在各行各业的广泛应用,区块链系统的架构变得越来越复杂,这也增加了安全问题的数量.目前,在区块链系统中采用了模糊测试、符号执行等传统的漏洞检测方法,但这些技术无法有效检测出未知的漏洞.为了提高区块链系统的安全性,提出基于形式化方法的区块链系统漏洞检测模型VDMBS(vulnerability detection model for blockchain systems),所提模型综合系统迁移状态、安全规约和节点间信任关系等多种安全因素,同时提供基于业务流程执行语言BPEL(business process execution language)的漏洞模型构建方法.最后,用NuSMV在基于区块链的电子投票选举系统上验证所提出的漏洞检测模型的有效性,实验结果表明,与现有的5种形式化测试工具相比,所提出的VDMBS模型能够检测出更多的区块链系统业务逻辑漏洞和智能合约漏洞. 展开更多
关键词 区块链系统 安全因素 漏洞检测模型 形式化验证 BPEL流程
下载PDF
基于漏洞严重程度分类的漏洞预测模型 被引量:10
2
作者 高志伟 姚尧 +2 位作者 饶飞 刘延钊 罗平 《电子学报》 EI CAS CSCD 北大核心 2013年第9期1784-1787,共4页
软件漏洞预测模型有许多种,能预测软件中存在的漏洞总数以及发生的时间间隔,但不能预测软件漏洞的严重程度.然而在某些场合,如软件可信性,我们不仅要考虑软件漏洞发生的总数和时间间隔,而且也要考虑漏洞发生的严重程度对软件可信性的影... 软件漏洞预测模型有许多种,能预测软件中存在的漏洞总数以及发生的时间间隔,但不能预测软件漏洞的严重程度.然而在某些场合,如软件可信性,我们不仅要考虑软件漏洞发生的总数和时间间隔,而且也要考虑漏洞发生的严重程度对软件可信性的影响.既是在传统的软件安全性研究中,考虑漏洞发生的严重程度的影响,对软件的使用和风险控制也是很重要的.本文基于传统的马尔可夫模型,将软件漏洞按发生的严重程度进行分类,获得了一种新的软件漏洞预测数学模型.利用该模型不仅能够预测软件中存在的漏洞总数和时间间隔,而且同时也能预测每一类的漏洞总数和漏洞种类,试验表明有较好的准确度,这是其它漏洞预测模型所无法预测的. 展开更多
关键词 漏洞预测模型 马尔科夫链 漏洞严重程度 分类预测
下载PDF
一种基于web漏洞威胁模型的应用层异常检测方法研究 被引量:1
3
作者 肖衍 《福建电脑》 2010年第4期93-95,共3页
首先从入侵检测和异常检测的研究现状入手,介绍了WEB应用层存在的主要安全隐患,采用攻击图思想设计了web漏洞威胁模型,并给出了模型的参数量化方法,推导了模型参数估计与异常检测算法,并对web漏洞威胁模型的应用层异常检测方法进行了安... 首先从入侵检测和异常检测的研究现状入手,介绍了WEB应用层存在的主要安全隐患,采用攻击图思想设计了web漏洞威胁模型,并给出了模型的参数量化方法,推导了模型参数估计与异常检测算法,并对web漏洞威胁模型的应用层异常检测方法进行了安全评估。 展开更多
关键词 应用层 攻击图 web漏洞威胁模型 异常检测
下载PDF
RFID应用系统漏洞挖掘模型研究
4
作者 罗衡峰 谭金媛 陈铁民 《电子产品可靠性与环境试验》 2012年第2期24-27,共4页
通过对无线射频识别(RFID)系统的安全性进行研究与分类,提出了一个漏洞发现模型。该模型包括4个方面:TR模型、TRB模型、TRMBE模型和TRMBEC模型,对此分别进行了阐述,并说明了漏洞发现模型的应用。
关键词 应用系统 漏洞挖掘 漏洞发现模型
下载PDF
反射型跨站脚本漏洞检测实验与仿真研究
5
作者 王晓立 李爱萍 《计算机仿真》 北大核心 2023年第11期485-489,共5页
跨站脚本允许恶意用户将代码注入到网页上,在链接中恶意嵌入译码时网络服务器应用无法确认用户输入并确保页面编码的正确性,严重威胁网络安全。若WEB应用程序使用动态页面向用户传递错误信息,即有可能造成反射型跨站脚本漏洞。为增强网... 跨站脚本允许恶意用户将代码注入到网页上,在链接中恶意嵌入译码时网络服务器应用无法确认用户输入并确保页面编码的正确性,严重威胁网络安全。若WEB应用程序使用动态页面向用户传递错误信息,即有可能造成反射型跨站脚本漏洞。为增强网络环境的安全性,提出反射型跨站脚本漏洞检测实验与仿真方法。建模分析反射型跨站脚本中污染数据的传播特性,提取此类数据特征。结合多层感知机和隐马尔科夫模型,构建反射型跨站脚本漏洞检测模型,将提取的数据特征输入模型中,实现反射型跨站脚本漏洞的检测。仿真结果表明,所提方法的查全率和查准率均可达95%以上,检测效率也较高,F-measure值高于0.9,说明研究方法具有应用有效性。 展开更多
关键词 反射型跨站脚本 污染数据传播 多层感知机 隐马尔科夫模型 漏洞检测模型
下载PDF
基于主题爬虫的漏洞库维护系统 被引量:10
6
作者 刘海燕 黄睿 黄轩 《计算机与现代化》 2014年第8期67-70,80,共5页
漏洞库是用来存储漏洞信息的数据库,是信息安全基础设施的重要组成部分。将主题爬虫技术引入漏洞数据库的维护工作,通过主题网络爬虫获取与"漏洞"相关的网页,从中提取漏洞信息来更新漏洞数据库,降低了人工维护的工作量,改善... 漏洞库是用来存储漏洞信息的数据库,是信息安全基础设施的重要组成部分。将主题爬虫技术引入漏洞数据库的维护工作,通过主题网络爬虫获取与"漏洞"相关的网页,从中提取漏洞信息来更新漏洞数据库,降低了人工维护的工作量,改善了现有漏洞库存在漏洞覆盖不全面、内容不丰富的问题。分析当前国内外主要漏洞库的结构特征,研究漏洞诸多属性间的关系,运用组群分类描述法构建漏洞库结构模型。在研究主题网络爬虫的基础上,提出一种面向漏洞主题的动态主题构建方案。介绍漏洞库维护系统的总体设计和实现方法。 展开更多
关键词 主题爬虫 动态主题 漏洞模型 漏洞
下载PDF
ClearBug 一种改进的自动化漏洞分析工具 被引量:1
7
作者 刘波 文伟平 +1 位作者 孙惠平 卿斯汉 《信息网络安全》 2009年第5期28-31,共4页
随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具BugScam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并... 随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具BugScam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并进行漏洞分析的思路。对于大量的软件漏洞,我们提出,将其分为函数漏洞和逻辑漏洞两类,并分别探讨了两种模型与程序之间的对应关系。最后,对我们编写的一个改进的自动化漏洞分析工具ClearBug进行了介绍,并用实验验证了模型与程序的正确性和有效性。 展开更多
关键词 漏洞模型 自动化分析 ClearBug
下载PDF
远程漏洞评估方法与设计
8
作者 谭君 周旭 +1 位作者 黄羽 李禀津 《电子技术与软件工程》 2017年第15期214-215,共2页
随着新型漏洞和攻击的不断增长,信息安全面临严峻挑战。在安全工作中,还在采用邮件、短信、通知等方式对下属单位进行漏洞和威胁情报通报,这对于信息系统安全防护是一个极大的安全隐患。漏洞评估验证分析技术及管理方法的引入,对于提升... 随着新型漏洞和攻击的不断增长,信息安全面临严峻挑战。在安全工作中,还在采用邮件、短信、通知等方式对下属单位进行漏洞和威胁情报通报,这对于信息系统安全防护是一个极大的安全隐患。漏洞评估验证分析技术及管理方法的引入,对于提升信息系统安全水平具有重要意义。 展开更多
关键词 信息安全漏洞 远程漏洞评估 漏洞模型 POC
下载PDF
基于改进残差网络的光通信网络漏洞自动辨识研究 被引量:1
9
作者 任美丽 孟亮 李婷 《激光杂志》 CAS 北大核心 2022年第12期133-138,共6页
光通信网络存在漏洞辨识时延较长等问题,提出基于改进残差网络的光通信网络漏洞自动辨识方法。根据覆盖度和畸变设计一种灰盒漏洞挖掘模型,实施光通信网络漏洞数据挖掘,模型可以分为符号执行、样本选择、运行时跟踪、畸变策略四部分。... 光通信网络存在漏洞辨识时延较长等问题,提出基于改进残差网络的光通信网络漏洞自动辨识方法。根据覆盖度和畸变设计一种灰盒漏洞挖掘模型,实施光通信网络漏洞数据挖掘,模型可以分为符号执行、样本选择、运行时跟踪、畸变策略四部分。通过对挖掘的光通信网络漏洞数据实施预处理,实现漏洞自动辨识之前的信息整合,具体预处理步骤包括反编译、代码切片、分词与向量化表示。基于卷积神经网络改进的残差网络构建残差池化识别模型,在模型中输入预处理后的光通信网络漏洞数据,实现光通信网络漏洞自动辨识。设置残差池化识别模型参数,通过matlab软件测试设计方法的性能。测试结果如下:设计方法特异度最高可达89.36%,查全率最高可达90.3210%,查准率最高可达89.2558%,准确率最高可达89.6325%,高于对比测试方法;设计方法的漏洞辨识时延与模型训练时间小于其他三种测试方法,表明设计方法的自动辨识性能良好。 展开更多
关键词 改进残差网络 光通信网络 灰盒漏洞挖掘模型 漏洞辨识 反汇编
下载PDF
时间Petri网在渗透测试中的应用 被引量:1
10
作者 李海浩 吴亚锋 王晓强 《计算机与现代化》 2020年第10期110-115,共6页
渗透测试攻击模型作为渗透测试的重要环节,受到学术界和工业界的共同关注。现有的渗透测试攻击模型未考虑渗透测试攻击过程中的动态参数,无法描述漏洞的发生时间。本文以漏洞为基本单元,以时间Petri网中库所的时间区间表示漏洞的发生区... 渗透测试攻击模型作为渗透测试的重要环节,受到学术界和工业界的共同关注。现有的渗透测试攻击模型未考虑渗透测试攻击过程中的动态参数,无法描述漏洞的发生时间。本文以漏洞为基本单元,以时间Petri网中库所的时间区间表示漏洞的发生区间,构建以时间Petri网为基础模型的渗透测试攻击模型。首先,将漏洞列表作为输入来构建单漏洞模型;然后,将单漏洞模型集合通过模型整合算法形成完整的渗透测试攻击模型;最后,给出渗透攻击路径选择算法,并通过模拟实验验证本文所提渗透攻击路径选择算法的有效性。 展开更多
关键词 时间PETRI网 渗透测试 漏洞模型
下载PDF
面向智能电网应用的电力大数据关键技术研究 被引量:11
11
作者 王琨 杜亮 +1 位作者 马来·对山拜 徐静 《微型电脑应用》 2021年第8期123-126,共4页
智能电网的安全性受到电力大数据质量影响,为提升电网安全,通过电力大数据定位智能电网漏洞位置。采用二维小波阈值去噪方法滤除智能电网电力大数据中的噪声数据,去除电网电力数据中的冗余数据,完成电力大数据质量优化;应用数据挖掘技... 智能电网的安全性受到电力大数据质量影响,为提升电网安全,通过电力大数据定位智能电网漏洞位置。采用二维小波阈值去噪方法滤除智能电网电力大数据中的噪声数据,去除电网电力数据中的冗余数据,完成电力大数据质量优化;应用数据挖掘技术构建智能电网安全漏洞挖掘模型,利用处理后电力大数据与漏洞挖掘模型实现智能电网安全漏洞定位。实验结果显示,所提方法可实现智能电网电力大数据漏洞高精度定位,对智能电网电力大数据安全保护存在积极意义。 展开更多
关键词 智能电网 电力 大数据 漏洞挖掘模型 去噪 数据挖掘技术 冗余数据
下载PDF
An Immunization Strategy for Social Network Worms Based on Network Vertex Influence
12
作者 YANG Wei WANG Haibo YAO Yu 《China Communications》 SCIE CSCD 2015年第7期154-166,共13页
Along with the rapid development of social networks, social network worms have constituted one of the major internet security problems. The root of worm is the inevitable software vulnerability during the design and i... Along with the rapid development of social networks, social network worms have constituted one of the major internet security problems. The root of worm is the inevitable software vulnerability during the design and implementation process of software. So it is hard to completely avoid worms in the existing software engineering systems. Due to lots of bandwidth consumption, the patch cannot be transmitted simultaneously by the network administrator to all hosts. This paper studies how to prevent the propagation of social network worms through the immunization of key nodes. Unlike existing containment models for worm propagation, a novel immunization strategy is proposed based on network vertex influence. The strategy selects the critical vertices in the whole network. Then the immunization is applied on the selected vertices to achieve the maximal effect of worm containment with minimal cost. Different algorithms are implemented to select vertices. Simulation experiments are presented to analyze and evaluate the performance of different algorithms. 展开更多
关键词 social network worm immunization strategy network security worm propagation worm containment
下载PDF
A Spatially Weighted Degree Model for Network Vulnerability Analysis 被引量:9
13
作者 WAN Neng1,ZHAN F.Benjamin1,2,CAI Zhongliang2 1.School Texas Center for Geographic Information Science,Department of Geography,Texas State University,San Marcos,TX 78666,USA 2.School of Resource and Environmental Science,Wuhan University,129 Luoyu Road,Wuhan 430079,China 《Geo-Spatial Information Science》 2011年第4期274-281,共8页
Using degree distribution to assess network vulnerability represents a promising direction of network analysis.However,the traditional degree distribution model is inadequate for analyzing the vulnerability of spatial... Using degree distribution to assess network vulnerability represents a promising direction of network analysis.However,the traditional degree distribution model is inadequate for analyzing the vulnerability of spatial networks because it does not take into consideration the geographical aspects of spatial networks.This paper proposes a spatially weighted degree model in which both the functional class and the length of network links are considered to be important factors for determining the node degrees of spatial networks.A weight coefficient is used in this new model to account for the contribution of each factor to the node degree.The proposed model is compared with the traditional degree model and an accessibility-based vulnerability model in the vulnerabil-ity analysis of a highway network.Experiment results indicate that,although node degrees of spatial networks derived from the tra-ditional degree model follow a random distribution,node degrees determined by the spatially weighted model exhibit a scale-free distribution,which is a common characteristic of robust networks.Compared to the accessibility-based model,the proposed model has similar performance in identifying critical nodes but with higher computational efficiency and better ability to reveal the overall vulnerability of a spatial network. 展开更多
关键词 GIS network analysis spatial analysis vulnerability analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部