咨询与建议

限定检索结果

文献类型

  • 39 篇 专利
  • 8 篇 学位论文
  • 4 篇 期刊文献

馆藏范围

  • 51 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 9 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 6 篇 软件工程
    • 1 篇 电子科学与技术(可...
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 12 篇 漏洞模式
  • 3 篇 静态分析
  • 2 篇 漏洞检测
  • 2 篇 通用编解码
  • 2 篇 污点传播
  • 1 篇 android应用程序
  • 1 篇 软件修改历史
  • 1 篇 污点分析
  • 1 篇 漏洞挖掘
  • 1 篇 软件漏洞
  • 1 篇 手机支付平台
  • 1 篇 嵌入式软件
  • 1 篇 xml
  • 1 篇 ttcn-3
  • 1 篇 使用控制
  • 1 篇 静态漏洞挖掘
  • 1 篇 sgx
  • 1 篇 动态插桩
  • 1 篇 可信计算
  • 1 篇 二进制

机构

  • 4 篇 中国科学技术大学
  • 3 篇 北京邮电大学
  • 2 篇 成都网域复兴科技...
  • 2 篇 国家电网有限公司
  • 2 篇 北京计算机技术及...
  • 2 篇 国网浙江省电力有...
  • 2 篇 深圳海云安网络安...
  • 2 篇 北京国腾创新科技...
  • 2 篇 南京国腾创兴科技...
  • 2 篇 中国人民解放军战...
  • 2 篇 北京鸿渐科技有限...
  • 2 篇 哈尔滨工业大学
  • 2 篇 中国人民大学
  • 2 篇 电子科技大学
  • 2 篇 中国海洋大学
  • 2 篇 中国电力科学研究...
  • 2 篇 广东启链科技有限...
  • 2 篇 中国科学院信息工...
  • 1 篇 广州大学
  • 1 篇 桂林电子科技大学

作者

  • 3 篇 唐艳武
  • 2 篇 宋晓斌
  • 2 篇 刘健雄
  • 2 篇 温泉
  • 2 篇 孙永杰
  • 2 篇 王博
  • 2 篇 王强
  • 2 篇 孙玉砚
  • 2 篇 于微
  • 2 篇 陈香宇
  • 2 篇 庄杰
  • 2 篇 雷德诚
  • 2 篇 李志伟
  • 2 篇 张文镔
  • 2 篇 孙利民
  • 2 篇 郑伟宁
  • 2 篇 黄建军
  • 2 篇 苏小红
  • 2 篇 毛俐旻
  • 2 篇 吴明杰

语言

  • 51 篇 中文
检索条件"主题词=漏洞模式"
51 条 记 录,以下是1-10 订阅
排序:
工业嵌入式软件开发安全漏洞模式研究
收藏 引用
信息安全研究 2022年 第6期8卷 595-604页
作者: 高庆 陈静 许平 张世琨 北京大学软件工程国家工程研究中心 北京100871 北京北大软件工程股份有限公司 北京100080 中国电子科技集团公司第三十研究所 成都610041
随着工业化和信息化的深度融合,针对工业互联网的安全事件频发,越来越多的攻击者把攻击目标锁定在国家关键基础设施上.近年来,嵌入式软件的规模及复杂程度急剧增大,尤其在国防、轨道交通、汽车、民航以及工业控制等领域的用户对嵌入式... 详细信息
来源: 评论
用于半监督漏洞模式修订的方法、系统及存储介质
用于半监督漏洞模式修订的方法、系统及存储介质
收藏 引用
作者: 索纳尔·马哈詹 穆库尔·R·普拉萨德 日本神奈川县
公开了一种用于半监督漏洞模式修订的方法、系统及存储介质。操作可以包括从一个或更多个网站获得多个帖子,每个帖子包括源代码的包含对应错误的相应有漏洞片段。操作还可以包括从多个帖子生成多个漏洞模式,其中,每个相应漏洞模式与... 详细信息
来源: 评论
Android平台软件漏洞模式的自动化构建方法
Android平台软件漏洞模式的自动化构建方法
收藏 引用
作者: 梁洪亮 陈奕修 谢卓思 100085 北京市海淀区上地东路1号院1号楼4层401-A020
一种Android平台软件漏洞模式的自动化构建方法,其包括如下步骤:步骤1)针对Android平台上的软件漏洞,定义漏洞模式模版VP,VP=(C,A,EF,TF,CF,TCT,TT);步骤2)对于一种漏洞v,收集其先验知识,例如漏洞所在的组件,该组件与漏... 详细信息
来源: 评论
基于漏洞模式的软件漏洞挖掘技术研究
基于漏洞模式的软件漏洞挖掘技术研究
收藏 引用
作者: 倪昀泽 北京邮电大学
学位级别:硕士
随着信息技术、计算机和互联网的不断发展,信息和网络安全方面的问题日益受到关注,相关的研究和技术也日渐受到重视。软件是信息系统和网络的基础,软件漏洞被利用进行网络攻击是造成信息与网络安全的主要威胁之一,软件漏洞攻防也是网络... 详细信息
来源: 评论
基于SGX的数据使用控制安全确保关键技术研究
基于SGX的数据使用控制安全确保关键技术研究
收藏 引用
作者: 王若愚 广州大学
学位级别:硕士
目前在工业互联网、供应链管理、远程医疗等领域通过数据共享方式进行服务协同的需求日益增长。然而在数据跨域共享场景中,数据使用者难以通过传统的访问控制方法,限制数据使用者获得共享数据后的二次非法转发等数据滥用行为。因此,数... 详细信息
来源: 评论
基于污点分析的二进制程序漏洞检测系统设计与实现
收藏 引用
网络安全与数据治理 2023年 第11期42卷 1-7页
作者: 罗治祥 向栖 李乐言 工业和信息化部电子第五研究所 广东广州511370 东北大学软件学院 辽宁沈阳110819 智能产品质量评价与可靠性保障技术工业和信息化部重点实验室 广东广州511370
针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检... 详细信息
来源: 评论
基于图模型的软件安全漏洞检测技术研究
基于图模型的软件安全漏洞检测技术研究
收藏 引用
作者: 张莉 西安工业大学
学位级别:硕士
随着软件规模的不断增加和复杂性的提高,软件中存在的安全隐患也越来越多,这使得软件容易受到不法分子的攻击。为了有效提高软件的安全性,漏洞检测技术成为了软件安全领域的研究重点。由于图模型具有较强的表征能力,基于图模型的漏洞检... 详细信息
来源: 评论
一种基于值依赖图的源库模式Java安全漏洞检测方法
一种基于值依赖图的源库模式Java安全漏洞检测方法
收藏 引用
作者: 徐善彤 孙永杰 于微 王强 王博 任望 100084 北京市海淀区农大南路1号硅谷亮城2B-71A
本发明公开一种基于值依赖图的源库模式Java安全漏洞检测方法,包括以下步骤:漏洞模式提取、构建Java的值依赖图和实现安全漏洞检测;本发明考虑了Java语言特性,第三方库的特性,结合上下文敏感,对象敏感等技术,提高了值依赖图对程... 详细信息
来源: 评论
基于图计算的源代码漏洞检测技术研究
基于图计算的源代码漏洞检测技术研究
收藏 引用
作者: 乔齐 电子科技大学
学位级别:硕士
近年来,伴随着互联网信息技术的飞速发展以及移动网络的快速发展,软件应用的数量急剧增长。随着软件应用被广泛地使用,一些在软件设计阶段或者开发过程中产生的漏洞很有可能被攻击者利用,从而造成恶劣的影响。作为软件安全的首次审查,... 详细信息
来源: 评论
基于合约状态和日志分析的智能合约测试方法
基于合约状态和日志分析的智能合约测试方法
收藏 引用
作者: 李志伟 528200 广东省佛山市南海区桂城街南平西路广东夏西国际橡塑城一期5号楼20026
本发明属于智能合约测试领域,尤其是一种基于合约状态和日志分析的智能合约测试方法,针对现有的随着智能合约的发展,已有的预言机无法适配新型的漏洞模式,从而导致过高的假阳性和假阴性的问题,现提出如下方案,其包括以下步骤:A1... 详细信息
来源: 评论