您的位置: 专家智库 > >

国家高技术研究发展计划(2006AA01Z449)

作品数:19 被引量:80H指数:5
相关作者:帅建梅谭小彬孔德光奚宏生陈超更多>>
相关机构:中国科学技术大学中国科学院合肥物质科学研究院中国人民解放军信息安全测评认证中心更多>>
发文基金:国家高技术研究发展计划安徽省优秀青年科技基金中国科学技术大学研究生创新基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 19篇期刊文章
  • 5篇会议论文

领域

  • 23篇自动化与计算...
  • 1篇电子电信
  • 1篇理学

主题

  • 7篇代码
  • 4篇恶意
  • 4篇恶意代码
  • 4篇脆弱性
  • 3篇源代码
  • 3篇网络
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数据融合
  • 2篇数据挖掘
  • 2篇态势感知
  • 2篇图像
  • 2篇资产
  • 2篇网络安全
  • 2篇网络安全态势
  • 2篇网络安全态势...
  • 2篇误报
  • 2篇误报率
  • 2篇漏报
  • 2篇漏洞

机构

  • 20篇中国科学技术...
  • 3篇中国人民解放...
  • 2篇中国科学院合...
  • 1篇解放军信息工...
  • 1篇酒泉卫星发射...

作者

  • 9篇帅建梅
  • 9篇谭小彬
  • 6篇奚宏生
  • 6篇孔德光
  • 4篇陈超
  • 3篇郑烇
  • 3篇潘剑锋
  • 3篇朱明
  • 2篇周宇
  • 2篇刘守群
  • 2篇吴刚
  • 2篇章文
  • 2篇钟力
  • 2篇葛瑶
  • 1篇王丽娜
  • 1篇徐静
  • 1篇朱敏
  • 1篇唐云
  • 1篇张勇
  • 1篇李晓风

传媒

  • 10篇计算机工程
  • 5篇小型微型计算...
  • 1篇计算机系统应...
  • 1篇中国科学院研...
  • 1篇信息安全与通...
  • 1篇信息网络安全
  • 1篇第25次全国...

年份

  • 1篇2011
  • 7篇2010
  • 4篇2009
  • 12篇2008
19 条 记 录,以下是 1-10
排序方式:
基于主机与网络协同的僵尸网络事件验证技术
僵尸网络作为目前重大的计算机安全事件之一,不但给受害企业带来了严重的后果和巨大的经济损失,更威胁到了社会的稳定与和谐。如何在事件发生后,识别僵尸程序并将僵尸网络的危害和损失降到最低,如何尽快恢复被破坏的系统和网络成为事件...
朱敏钟力何金勇李蒙
关键词:僵尸程序IRC协议白名单时序性
文献传递
基于红黑树的堆内存泄漏动态检测技术被引量:3
2008年
设计与实现一个轻量级的堆内存泄漏检测工具,针对使用C++编码的开源代码,通过重载new,delete运算符,动态跟踪程序在执行过程中堆内存块的分配释放情况,在程序运行结束时给出内存泄露的检测结果。实现时采用红黑树管理所分配的堆内存,理论推导和实验表明其具有较高的效率。
葛瑶李晓风孔德光
关键词:动态检测红黑树
基于多层次多角度分析的网络安全态势感知
精确描述网络系统的安全态势是当前网络安全研究的热点,目前对网络系统安全性的理解和预测,大多进行的是定性方面的分析,并且由于出发点、目的等的不同,很难得到一个让各方都满意的结果。本文在准确感知网络系统安全性相关数据的基础上...
谭小彬张勇钟力
关键词:网络安全态势感知资产脆弱性
文献传递
一种基于树匹配的网页语义块挖掘算法被引量:8
2009年
在互联网中,网页等半结构化文本通常由不同的语义区块组合而成,定位和挖掘这类区块对网页内容理解、页面结构分析等有着重要的作用.然而由于不同网页在结构和内容上都存在着较大的区别,准确的从不同的网页中定位特定的结构区域是一个相对复杂的任务.主要提出一种基于树匹配的方法用来挖掘网页中的语义区块,并通过剪枝等策略优化算法.实验表明该方法能有效提高F值,同时算法的性能有较大改善.
刘守群朱明谭晓彬
关键词:树匹配数据挖掘剪枝
基于污点分析的源代码脆弱性检测技术被引量:13
2009年
基于源代码的静态分析技术是检测软件脆弱性的一种重要手段.针对不可信数据输入导致软件脆弱性的问题,提出一种基于污点分析的脆弱性检测方法.通过跟踪程序参数、环境变量等各种外部输入,标记输入的类型,在构造控制流图基础上,利用数据流分析中的相关信息,污点传播至各类脆弱性函数,从而解决缓冲区溢出、格式化字符串等问题.利用控制流、数据流分析的相关信息,提高了准确率,降低了漏报率.实验表明,该技术是一种有效的脆弱性分析方法.
孔德光郑烇帅建梅陈超葛瑶
关键词:污点分析控制流数据流脆弱性
多线程程序时序的统计分析
针对多线程程序数据竞争分析与检测困难的问题,本文提出一种基于概率统计的多线程程序时序分析方法,用随机变量的不确定性特征来刻画不同线程之间在时序上的交互关系,分析数据竞争条件下程序不确定结果数值的概率分布情况。实验结果表明...
谭小彬孔德光奚宏生
关键词:多线程数据竞争统计分析
文献传递
基于关联规则的未知恶意程序检测技术被引量:4
2008年
针对当前基于特征码病毒检测技术不能检测出未知病毒的缺点,通过研究某些病毒及其变种版本在执行过程中应用程序接口(API)调用序列的规律,提出一种基于数据挖掘的检测技术,采用Apriori算法从已知病毒的API调用序列中提取有价值的关联规则,用于指导病毒检测。实验结果表明该方法对未知病毒检测有良好的效果。
章文郑烇帅建梅陈超
关键词:关联规则应用程序接口
图像重排序中与查询相关的图像相似性度量被引量:2
2010年
现今的图像搜索引擎主要利用图像周围文本信息为图像排序,根据图像内容重排序可以进一步提高搜索性能。图像相似性的度量对重排序算法的性能至关重要。然而已有的相似性度量没有考虑针对不同的查询,图像的相似性应该不同。提出一种与查询相关的相似性度量方法,将基于全局特征的相似性,基于局部特征的相似性,以及视觉单词同时出现率融合到一个迭代算法中,挖掘出与查询相关的图像信息,计算图像相似性。在Bing图像搜索引擎上的实验结果证明本文提出的相似性度量方法优于基于全局特征,局部特征,或它们线性组合的相似性。
王黎帅建梅
基于梯度和颜色特征的图像垃圾邮件过滤被引量:4
2010年
提出以图像的梯度直方图和颜色直方图作为分类特征,分析最小二乘支持向量机(LS-SVM)算法以及该算法与传统SVM算法的区别,比较传统分类算法与LS-SVM算法的分类准确度,将LS-SVM算法用于图像垃圾邮件过滤。实验结果表明,该方法能提高图像垃圾邮件的检测率。
刘芬帅建梅
关键词:图像垃圾邮件最小二乘支持向量机支持向量机
基于流量穿越的防火墙在线安全测试系统
随着网络安全技术的发展,防火墙在网络安全中承担着越来越重要的作用,定期对使用中的防火墙进行安全有效性的测试是很有必要的。传统的检测方法很难反映实际使用中的问题,因此本文通过对防火墙传统测试技术的研究,分析其不足,采用流量...
唐云钟力何金勇朱敏
关键词:防火墙
文献传递
共3页<123>
聚类工具0