咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 4 篇 专利
  • 1 篇 会议

馆藏范围

  • 9 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 5 篇 工学
    • 4 篇 计算机科学与技术...
    • 3 篇 网络空间安全
    • 1 篇 软件工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 5 篇 软件脆弱性分析
  • 3 篇 符号执行
  • 2 篇 并行调度
  • 1 篇 测试用例生成
  • 1 篇 并行化处理
  • 1 篇 单路径
  • 1 篇 压缩存储
  • 1 篇 动态测试
  • 1 篇 综述
  • 1 篇 机器学习

机构

  • 2 篇 河南牧业经济学院
  • 2 篇 电子科技大学
  • 1 篇 军事科学院系统工...
  • 1 篇 长春嘉诚信息技术...
  • 1 篇 中国人民解放军战...
  • 1 篇 清华大学
  • 1 篇 北京邮电大学
  • 1 篇 信息工程大学
  • 1 篇 哈尔滨工程大学

作者

  • 2 篇 陈瑞东
  • 2 篇 黄金
  • 2 篇 宋珺
  • 2 篇 卓中流
  • 2 篇 牛伟纳
  • 2 篇 孙恩博
  • 2 篇 张小松
  • 2 篇 戴中印
  • 2 篇 范巍
  • 1 篇 dong yu-xin
  • 1 篇 庞建民
  • 1 篇 李绍俊
  • 1 篇 曹琰
  • 1 篇 kuang xiao-hui
  • 1 篇 单征
  • 1 篇 李响
  • 1 篇 刘强
  • 1 篇 韩文杰
  • 1 篇 王清贤
  • 1 篇 董宇欣

语言

  • 9 篇 中文
检索条件"主题词=软件脆弱性分析"
9 条 记 录,以下是1-10 订阅
排序:
基于机器学习的软件脆弱性分析方法综述
收藏 引用
计算机工程与科学 2018年 第11期40卷 2000-2007页
作者: 况晓辉 刘强 李响 聂原平 军事科学院系统工程研究院信息系统安全技术国防科技重点实验室 北京100101 清华大学计算机科学与技术系 北京100084
随着被披露脆弱性代码样本数量的不断增加和机器学习方法的广泛应用,基于机器学习的软件脆弱性分析逐渐成为信息安全领域的热点研究方向。首先,通过分析已有研究工作,提出了基于机器学习的软件脆弱性挖掘框架;然后,从程序分析角度对已... 详细信息
来源: 评论
一种基于Bert神经网络模型的软件脆弱性分析方法
一种基于Bert神经网络模型的软件脆弱性分析方法
收藏 引用
作者: 李忆平 白东鑫 董铖 李哲 庞景秋 齐井春 李绍俊 陈兴钰 崔放 130103 吉林省长春市高新区越达路1188号1号楼
本发明公开了一种基于Bert神经网络模型的软件脆弱性分析方法,其特征在于,包括以下步骤:步骤一,构建脆弱性分析框架,对输入数据进行预处理;步骤二,收集数据集,利用Bert神经网络模型对数据集中的代码片段进行特征学习生成脆弱性... 详细信息
来源: 评论
基于PCODE和Bert的软件脆弱性分析方法及系统
基于PCODE和Bert的软件脆弱性分析方法及系统
收藏 引用
作者: 韩文杰 庞建民 单征 周鑫 岳峰 李明亮 祝迪 王其涵 刘光明 450000 河南省郑州市高新区科学大道62号
本发明属于网络安全领域,涉及一种基于PCODE和Bert的软件脆弱性分析方法及系统,构建脆弱性分析框架,利用框架对输入的二进制程序内容反编译来生成pcode中间语言,并利用Bert神经网络对pcode中间语言进行向量映射和特征提取及分类;... 详细信息
来源: 评论
EWFT:基于程序执行过程的白盒测试工具
收藏 引用
电子学报 2014年 第10期42卷 2016-2023页
作者: 王颖 谷利泽 杨义先 董宇欣 北京邮电大学信息安全中心 北京100876 哈尔滨工程大学 黑龙江哈尔滨150001
应用动态测试技术检测二进制程序的脆弱性是当前漏洞挖掘领域的研究热点.本文基于动态符号执行和污点分析等动态分析技术,提出了程序路径空间的符号模型的构建方法,设计了PWA(Path Weight Analysis)覆盖测试算法,实现了EWFT(Execution-b... 详细信息
来源: 评论
面向软件脆弱性的并行检测系统相关技术研究与实现
收藏 引用
电子制作 2014年 第20期22卷 116-116页
作者: 范巍 河南牧业经济学院(英才校区)计算机应用系 河南郑州450044
软件脆弱性作为信息安全问题的根源之一,对信息安全构成了严重威胁。当前,普遍使用的符号执行技术受限于运算复杂度和计算能力,无法实现大规模应用。为此课题组提出了基于动态符号执行的软件脆弱性并行检测系统。并行调度是软件脆弱性... 详细信息
来源: 评论
面向软件脆弱性的并行检测系统相关技术研究与实现
收藏 引用
中国新通信 2014年 第24期16卷 110-110页
作者: 范巍 河南牧业经济学院(英才校区)计算机应用系
软件脆弱性作为信息安全问题的根源之一,对信息安全构成了严重威胁。当前,普遍使用的符号执行技术受限于运算复杂度和计算能力,无法实现大规模应用。为此课题组提出了基于动态符号执行的软件脆弱性并行检测系统。并行调度是软件脆弱性... 详细信息
来源: 评论
符号执行技术研究与展望
符号执行技术研究与展望
收藏 引用
2012河南省计算机大会暨学术年会
作者: 曹琰 王清贤 信息工程大学信息工程学院 河南郑州 450002
符号执行技术出现较早,近些年在软件脆弱性分析领域得到了更多的关注和应用.从介绍符号执行技术的基本原理入手,给出了符号执行的典型算法;从程序状态空间爆炸、程序全局分析和具体符号执行结合三个技术点对单路径符号执行的进展进行了... 详细信息
来源: 评论
基于编程模式和模式匹配的漏洞聚类方法
基于编程模式和模式匹配的漏洞聚类方法
收藏 引用
作者: 张小松 宋珺 牛伟纳 卓中流 陈瑞东 孙恩博 戴中印 黄金 611731 四川省成都市高新区(西区)西源大道2006号
本方法用于软件脆弱性分析,属于计算机程序安全领域。本发明是一种基于编程模式和模式匹配的漏洞发现方法,可以将程序内所有函数进行统一分析,根据每个函数中出现的不同的关键词、API符号,将每个函数映射到向量空间,并利用矩阵分... 详细信息
来源: 评论
基于编程模式和模式匹配的漏洞聚类方法
基于编程模式和模式匹配的漏洞聚类方法
收藏 引用
作者: 张小松 宋珺 牛伟纳 卓中流 陈瑞东 孙恩博 戴中印 黄金 611731 四川省成都市高新区(西区)西源大道2006号
本方法用于软件脆弱性分析,属于计算机程序安全领域。本发明是一种基于编程模式和模式匹配的漏洞发现方法,可以将程序内所有函数进行统一分析,根据每个函数中出现的不同的关键词、API符号,将每个函数映射到向量空间,并利用矩阵分... 详细信息
来源: 评论