咨询与建议

限定检索结果

文献类型

  • 43 篇 期刊文献
  • 4 篇 会议

馆藏范围

  • 47 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 46 篇 工学
    • 33 篇 计算机科学与技术...
    • 24 篇 网络空间安全
    • 6 篇 软件工程
    • 5 篇 控制科学与工程
    • 1 篇 仪器科学与技术
  • 14 篇 管理学
    • 14 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 农学
    • 1 篇 林学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 7 篇 工业控制系统
  • 4 篇 物联网安全
  • 3 篇 漏洞挖掘
  • 3 篇 模糊测试
  • 3 篇 蜜罐
  • 3 篇 深度学习
  • 3 篇 物联网
  • 3 篇 安全威胁
  • 2 篇 入侵检测
  • 2 篇 跨平台
  • 2 篇 异常检测
  • 1 篇 流数据过滤与清理
  • 1 篇 自动化登录
  • 1 篇 影响评估
  • 1 篇 规则生成
  • 1 篇 工控设备
  • 1 篇 供应链安全
  • 1 篇 dropout
  • 1 篇 动态通路
  • 1 篇 威胁预测

机构

  • 37 篇 中国科学院大学
  • 21 篇 中国科学院信息工...
  • 18 篇 物联网信息安全技...
  • 11 篇 中国科学院信息工...
  • 4 篇 国家计算机网络应...
  • 4 篇 太原理工大学
  • 3 篇 北京邮电大学
  • 3 篇 西安电子科技大学
  • 3 篇 北京大学
  • 3 篇 中国科学院信息工...
  • 2 篇 物联网信息安全技...
  • 2 篇 北京航空航天大学
  • 1 篇 湖南大学
  • 1 篇 北京交通大学
  • 1 篇 北京科技大学
  • 1 篇 61912部队
  • 1 篇 东南大学
  • 1 篇 国网甘肃省电力公...
  • 1 篇 国网甘肃省电力公...
  • 1 篇 湖南科技大学

作者

  • 34 篇 孙利民
  • 13 篇 石志强
  • 12 篇 朱红松
  • 7 篇 吕世超
  • 5 篇 孙玉砚
  • 4 篇 杨安
  • 4 篇 李红
  • 4 篇 游建舟
  • 3 篇 李志
  • 3 篇 张光华
  • 3 篇 郑尧文
  • 3 篇 陈昱
  • 3 篇 刘松
  • 3 篇 宋站威
  • 3 篇 刘中金
  • 3 篇 程凯
  • 3 篇 张玉清
  • 3 篇 文辉
  • 2 篇 罗元剑
  • 2 篇 郭云川

语言

  • 47 篇 中文
检索条件"机构=中国科学院信息工程研究所物联网信息安全技术北京市重点实验室"
47 条 记 录,以下是11-20 订阅
排序:
函数级数据依赖图及其在静态脆弱性分析中的应用
收藏 引用
软件学报 2020年 第11期31卷 3421-3435页
作者: 陈千 程凯 郑尧文 朱红松 孙利民 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院大学网络空间安全学院 北京100049 北京奇虎科技有限公司 北京100015
数据流分析是二进制程序分析的重要手段,但传统数据依赖图(DDG)构建的时间与空间复杂度较高,限制了可分析代码的规模.提出了函数级数据依赖图(FDDG)的概念,并设计了函数级数据依赖图的构建方法.在考虑函数参数及参数间相互依赖关系的基... 详细信息
来源: 评论
数字视频伪造被动取证技术研究综述
收藏 引用
信号处理 2021年 第12期37卷 2371-2389页
作者: 丁湘陵 杨高波 赵险峰 谷庆 熊义毛 湖南科技大学计算机科学与工程学院物联网工程系 湖南湘潭411201 湖南大学信息科学与工程学院通信工程系 湖南长沙410082 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100093 广东省信息安全技术重点实验室 广东广州510000
数字视频伪造被动取证技术直接依据已获得的视频数据本身来判别其真实性,具有更好的适应性,逐渐成为取证研究领域的主流。为了从整体上梳理与描述数字视频伪造被动取证技术,分析了常见的视频伪造操作的特点和它们遗留的痕迹以及对视频... 详细信息
来源: 评论
物联网蜜罐综述
收藏 引用
信息安全学报 2020年 第4期5卷 138-156页
作者: 游建舟 吕世超 孙玉砚 石志强 孙利民 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093 中国科学院大学网络空间安全学院 北京100049
物联网(The Internet of Things,简称IoT)是新一代信息技术的重要组成部分,已广泛应用于经济社会发展的各个领域,如工业控制系统、智能家居、智慧城等。随着物联网应用的爆发式增长,物联网设备被直接暴露在互联网中,成为了黑客攻击的... 详细信息
来源: 评论
基于行为路径树的恶意软件分类方法
收藏 引用
计算机工程与应用 2020年 第11期56卷 98-104页
作者: 金炳初 文辉 石志强 张智渊 陈俊杰 太原理工大学信息与计算机学院 太原030024 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100195 中国科学院大学网络空间安全学院 北京100195
针对恶意软件家族分类问题,提出一种基于行为路径树的恶意软件分类方法,该方法使用恶意样本细粒度行为路径作为动态特征,通过将路径转化为树型结构的方式生成依赖关系,与传统基于系统调用的恶意软件分类相比,具有较低的复杂度。此外,针... 详细信息
来源: 评论
基于多源告警的攻击事件分析
收藏 引用
计算机应用 2020年 第1期40卷 123-128页
作者: 王淳颖 张驯 赵金雄 袁晖 李方军 赵博 朱小琴 杨凡 吕世超 北京大学软件与微电子学院 北京102600 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093 国网甘肃省电力公司电力科学研究院 兰州730070 国网甘肃省电力公司 兰州730030
为解决多源告警中的复杂攻击难以被发现的问题,提出一种攻击序列模式挖掘算法。利用正则表达式匹配告警,将多源告警规范化为统一格式。对冗余告警信息进行压缩,利用强关联规则训练得到的规则集聚合同一阶段的告警,有效去除冗余告警,精... 详细信息
来源: 评论
物联网设备漏洞挖掘技术研究综述
收藏 引用
信息安全学报 2019年 第5期4卷 61-75页
作者: 郑尧文 文辉 程凯 宋站威 朱红松 孙利民 中国科学院大学网络空间安全学院 北京100049 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备... 详细信息
来源: 评论
群智感知应用中基于区块链的激励机制
收藏 引用
计算机研究与发展 2019年 第3期56卷 544-554页
作者: 何云华 李梦茹 李红 孙利民 肖珂 杨超 北方工业大学计算机学院 北京100144 物联网安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100080 西安电子科技大学网络与信息安全学院 西安710071
群智感知应用利用无处不在的移动用户的智能终端采集大规模感知数据,感知任务的高效执行依赖于高技能用户的参与,这些用户应被给予相应的报酬来弥补其在执行感知任务中的资源消耗.现有的激励机制难以满足群智感知分布式环境下安全性需求... 详细信息
来源: 评论
基于数据包分片的工控蜜罐识别方法
收藏 引用
信息安全学报 2019年 第3期4卷 83-92页
作者: 游建舟 张悦阳 吕世超 陈新 尹丽波 孙利民 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049 国家工业信息安全发展中心 中国北京100040
蜜罐是一种用于安全威胁发现与攻击特征提取的主动防御技术,能够提供高价值且低误报率的攻击流量和样本。蜜罐的应用压缩了网络黑客的隐匿空间,攻击者可通过蜜罐识别技术来发现和规避蜜罐。因此,安全人员有必要从攻击者的角度深入研究... 详细信息
来源: 评论
物联网设备Web弱口令自动化探测
收藏 引用
计算机工程与设计 2019年 第1期40卷 8-13页
作者: 徐顺超 陈永乐 李志 孙利民 太原理工大学计算机科学与技术学院 山西晋中030600 中国科学院信息工程研究所物联网信息安全技术北京市重点实验室 北京100093 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049
由于物联网设备多且Web登录页面复杂多样,弱口令自动化探测难度较大。针对此问题,设计一套面向物联网设备Web应用系统的弱口令自动化探测框架。结合HTML特征和提规则,解决口令探测中自动化控件定位和结果判断的难题。基于该框架开发... 详细信息
来源: 评论
一种大规模的跨平台同源二进制文件检索方法
收藏 引用
计算机研究与发展 2018年 第7期55卷 1498-1507页
作者: 陈昱 刘中金 赵威威 马原 石志强 孙利民 物联网信息安全技术北京市重点实验室(中国科学院信息工程研究所) 北京100093 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100093 国家计算机网络应急技术处理协调中心 北京100029 兰州大学信息科学与工程学院 兰州730000
近年来由于代码的交叉复用,同源二进制文件广泛存在于物联网设备固件中.当某个固件被爆出漏洞二进制文件时,则包含该同源二进制文件的其他固件也将处于高风险中.因此同源二进制文件检索对于物联网固件的安全分析与应急响应具有重要意义... 详细信息
来源: 评论