咨询与建议

限定检索结果

文献类型

  • 25 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 25 篇 工学
    • 15 篇 计算机科学与技术...
    • 11 篇 网络空间安全
    • 9 篇 软件工程
    • 3 篇 机械工程
    • 2 篇 仪器科学与技术
    • 2 篇 动力工程及工程热...
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 3 篇 模糊测试
  • 2 篇 聚类
  • 2 篇 软件安全
  • 2 篇 随机森林
  • 2 篇 完整性验证
  • 2 篇 可证明数据持有
  • 2 篇 静态分析
  • 1 篇 二氧化碳
  • 1 篇 无证书
  • 1 篇 自动化测试
  • 1 篇 单证人节点
  • 1 篇 污点分析
  • 1 篇 出行限号政策
  • 1 篇 入侵检测框架
  • 1 篇 策略冲突
  • 1 篇 gn算法
  • 1 篇 正则表达式
  • 1 篇 变异操作
  • 1 篇 程序分析
  • 1 篇 数据库推理

机构

  • 26 篇 北京理工大学
  • 4 篇 燕山大学
  • 3 篇 软件安全工程技术...
  • 3 篇 北京航空航天大学
  • 3 篇 河北省软件工程重...
  • 2 篇 天津大学
  • 2 篇 中国科学院信息工...
  • 2 篇 北京建筑大学
  • 1 篇 山西师范大学
  • 1 篇 中国航天科工集团...
  • 1 篇 北京交通大学
  • 1 篇 中国信息通信研究...
  • 1 篇 安徽三联事故预防...
  • 1 篇 北京仿真中心航天...
  • 1 篇 航天科工智慧产业...
  • 1 篇 航天云网科技发展...
  • 1 篇 中国信息通信研究...
  • 1 篇 北京电子工程总体...
  • 1 篇 北京市软件安全工...
  • 1 篇 四川大学

作者

  • 9 篇 胡昌振
  • 6 篇 马锐
  • 6 篇 ma rui
  • 4 篇 shan chun
  • 4 篇 单纯
  • 4 篇 hu changzhen
  • 4 篇 hu chang-zhen
  • 4 篇 赵小林
  • 3 篇 王倩
  • 3 篇 王夏菁
  • 3 篇 任家东
  • 3 篇 tian dong-hai
  • 3 篇 wang qian
  • 3 篇 薛静锋
  • 3 篇 田东海
  • 2 篇 wang xiajing
  • 2 篇 周恩光
  • 2 篇 张璐
  • 2 篇 宋金瓯
  • 2 篇 xue jing-feng

语言

  • 26 篇 中文
检索条件"机构=北京理工大学软件安全工程技术北京市重点实验室"
26 条 记 录,以下是1-10 订阅
排序:
基于程序分析的二进制软件模糊测试
收藏 引用
计算机系统应用 2025年 第1期34卷 294-307页
作者: 王文婷 孙嘉珺 万逸峰 王文杰 田东海 浙江大学控制科学与工程学院 杭州310027 北京理工大学软件安全工程技术北京市重点实验室 北京100081 国网山东省电力公司电力科学研究院 济南250003
针对现有二进制模糊测试难以深入程序内部发现漏洞这一问题,提出一种融合硬件程序追踪、静态分析和混合执行3种技术的多角度优化方案.首先,利用静态分析和硬件追踪评估程序路径复杂度及执行概率;之后,根据路径复杂度与执行概率进行种子... 详细信息
来源: 评论
改进的无线性对固定轮数无证书群组密钥协商协议
收藏 引用
清华大学学报(自然科学版) 2017年 第6期57卷 580-585页
作者: 单纯 胡康文 薛静锋 胡昌振 赵小林 北京理工大学软件学院软件安全工程技术北京市重点实验室 北京100081
针对现有无证书群组密钥协商协议无法在敌手具有替换用户公钥或获知私钥生成中心(key generation center,KGC)主秘密密钥2类攻击能力下满足安全性,该文提出一种显式认证的无证书群组密钥协商协议。该协议通过在第二轮中添加签名消息、... 详细信息
来源: 评论
基于漏洞知识库的8031单片机系统软件漏洞检测算法
收藏 引用
北京理工大学学报 2017年 第4期37卷 371-375页
作者: 单纯 荆高鹏 胡昌振 薛静锋 贺津朝 北京理工大学软件学院软件安全工程技术北京市重点实验室 北京100081
针对基于8031单片机系统软件安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库... 详细信息
来源: 评论
基于改进GN算法的程序控制流图划分方法
收藏 引用
清华大学学报(自然科学版) 2019年 第1期59卷 15-22页
作者: 马锐 高浩然 窦伯文 王夏菁 胡昌振 北京理工大学计算机学院软件安全工程技术北京市重点实验室 北京100081
针对控制流图规模过大导致的程序分析准确度和效率不够理想的问题,该文提出了一种用于控制流图划分的改进GN(Girvan-Newman)算法,在边介数计算中加入点权值作为参数,使划分所得各子图的规模更加平衡;通过动态控制子图的规模,在合适的时... 详细信息
来源: 评论
基于汤普森采样的模糊测试用例变异方法
收藏 引用
北京理工大学学报 2020年 第12期40卷 1307-1313页
作者: 马锐 贺金媛 王雪霏 王夏菁 李斌斌 胡昌振 北京理工大学计算机学院 软件安全工程技术北京市重点实验室北京100081
模糊测试是漏洞分析技术中的一项代表性技术,其通过生成一组测试用例来测试程序,并在执行过程中观测异常,从而查找错误或识别安全漏洞.AFL是当前一款主流的开源模糊器,本文在分析AFL的基础上,针对测试用例变异环节的变异操作选择方法进... 详细信息
来源: 评论
基于模型检测的策略冲突检测方法
收藏 引用
电子科技大学学报 2013年 第5期42卷 745-748,768页
作者: 吴丹 危胜军 北京理工大学机电学院 北京海淀区100081 北京理工大学软件安全工程技术北京市重点实验室 北京海淀区100081 北京理工大学软件学院 北京海淀区100081
提出一种基于模型校验的策略冲突检测新方法。首先通过形式化描述语言进行系统建模,采用时态逻辑表征策略冲突的系统属性,然后利用NuSMV模型检测器验证属性的可满足性,并根据模型检测器产生的反例轨迹追溯策略冲突点。该方法可提高策略... 详细信息
来源: 评论
基于KNN离群点检测和随机森林的多层入侵检测方法
收藏 引用
计算机研究与发展 2019年 第3期56卷 566-575页
作者: 任家东 刘新倩 王倩 何海涛 赵小林 燕山大学信息科学与工程学院 河北秦皇岛066001 河北省软件工程重点实验室(燕山大学) 河北秦皇岛066001 北京理工大学软件学院 北京100081 软件安全工程技术北京市重点实验室(北京理工大学) 北京100081
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检... 详细信息
来源: 评论
基于自适应模型的数据库入侵检测方法
收藏 引用
北京理工大学学报 2012年 第3期32卷 258-262页
作者: 李银钊 闫怀志 张佳 何海涛 北京理工大学软件安全工程技术北京市重点实验室 北京100081 燕山大学信息科学与工程学院 河北秦皇岛066004
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合... 详细信息
来源: 评论
基于单证人节点的分布式节点复制攻击检测
收藏 引用
清华大学学报(自然科学版) 2017年 第9期57卷 909-913,920页
作者: 马锐 朱天保 马科 胡昌振 赵小林 北京理工大学软件学院 软件安全工程技术北京市重点实验室北京100081 中国信息通信研究院技术与标准研究所 互联网中心北京100191
在无线传感网络中,现有的节点复制攻击检测方法存在检测率低、通信消耗高、存储消耗高等问题。该文提出一种基于单证人节点的分布式节点复制攻击检测(singlewitness-based distributed detection,SWDD)方法。SWDD方法分为选择证人节点... 详细信息
来源: 评论
基于粒子群优化算法的Android应用自动化测试方法
收藏 引用
北京理工大学学报 2017年 第12期37卷 1265-1270页
作者: 马锐 任帅敏 马科 胡昌振 薛静锋 北京理工大学软件学院软件安全工程技术北京市重点实验室 北京100081 中国信息通信研究院技术与标准研究所互联网中心 北京100191
Android应用自动化测试是应用质量保证的重要手段.针对目前传统Android应用自动化测试方法存在的自动化率和测试用例生成效率较低且应用异常发现能力较弱的问题,本文提出了基于粒子群优化算法的Android应用自动化测试方法(particle swar... 详细信息
来源: 评论