您的位置: 专家智库 > >

国家教育部博士点基金(20111102130003)

作品数:17 被引量:214H指数:7
相关作者:李舟军马金鑫张俊贤张小明廖湘科更多>>
相关机构:北京航空航天大学国防科学技术大学国家互联网应急中心更多>>
发文基金:国家教育部博士点基金国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 17篇中文期刊文章

领域

  • 17篇自动化与计算...

主题

  • 3篇代码
  • 3篇网络
  • 2篇漏洞
  • 2篇进制
  • 2篇二进制
  • 2篇二进制代码
  • 2篇白盒
  • 2篇SYBIL攻...
  • 1篇地铁
  • 1篇地铁2号线
  • 1篇动点
  • 1篇多维数组
  • 1篇虚拟化
  • 1篇异常检测
  • 1篇用户
  • 1篇用户兴趣
  • 1篇用户兴趣模型
  • 1篇语法树
  • 1篇源代码
  • 1篇中间语言

机构

  • 17篇北京航空航天...
  • 3篇国防科学技术...
  • 3篇国家互联网应...
  • 3篇中国信息安全...
  • 1篇湖北大学
  • 1篇中国科学院
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 17篇李舟军
  • 3篇张俊贤
  • 3篇马金鑫
  • 3篇张小明
  • 2篇忽朝俭
  • 2篇廖湘科
  • 2篇李强
  • 2篇郭涛
  • 2篇赵宇飞
  • 1篇徐畅
  • 1篇黄金柱
  • 1篇余杰
  • 1篇周渊
  • 1篇张帆
  • 1篇郭华
  • 1篇马殿富
  • 1篇周长斌
  • 1篇巢文涵
  • 1篇熊刚
  • 1篇贺龙涛

传媒

  • 10篇计算机科学
  • 3篇清华大学学报...
  • 2篇计算机研究与...
  • 1篇通信学报
  • 1篇计算机学报

年份

  • 1篇2017
  • 5篇2016
  • 3篇2015
  • 2篇2014
  • 4篇2013
  • 2篇2012
17 条 记 录,以下是 1-10
排序方式:
一种重构二进制代码中类型抽象的方法被引量:8
2013年
重构二进制代码中的类型信息对逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,由于类型信息在编译过程中被移除,且二进制代码中的低级抽象难以理解,因此类型重构一直被认为是恢复高级抽象遇到的困难问题之一,现有的大多工具对类型重构的准确度不够高.提出一种保守的类型重构方法,针对类型重构引入一种简单的中间语言,基于这种中间语言构造寄存器抽象语法树,并使用寄存器抽象语法树部分解决了基址指针别名问题,可有效收集基本类型和结构体类型的类型约束信息.提出一种判断二进制代码中的循环结构及识别循环变量的方法,可有效收集数组类型的约束信息,并据此生成类型约束,然后通过处理类型约束来重构最终的类型.使用CoreUtils中的15个程序作为测试用例,将该方法与IDA Pro进行对比实验.实验结果表明提出的方法不仅可以高效地重构数据类型,而且在结构体类型重构方面可恢复比IDA Pro多达5倍的数据.对这些数据的人工验证与分析表明,使用该方法重构的类型准确率高.
马金鑫李舟军忽朝俭张俊贤郭涛
关键词:中间语言别名分析
软件安全漏洞检测技术被引量:76
2015年
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程序分析与软件安全漏洞检测的基本概念、核心问题和传统手段.然后重点介绍该领域的最新进展,主要包括轻量级动态符号执行、自动化白盒模糊测试以及其实现技术和相应的工具.最后,指出了其所面临的挑战和发展趋势.
李舟军张俊贤廖湘科马金鑫
关键词:安全漏洞白盒测试
基于沙盒的Android应用风险行为分析与评估被引量:7
2016年
Android是移动领域市场占有率最高的操作系统,其开源的系统、海量的应用使得Android的用户量与日俱增,因此Android的安全问题受到业界的高度重视和广泛关注,特别是Android设备上大量涌现的恶意应用,已成为Android生态圈发展所面临的重大问题。该文基于Android4.1.2设计并实现了一个沙盒,能够对Android系统中应用的行为进行动态监视和记录;提出了一种基于行为分析的应用风险评估方法,以便用户对相关应用的风险有一个明确的预判,从而提高和保障用户的安全;通过对恶意应用和正常应用的样本分别进行实验和分析,验证了该文所提出方法的有效性。
李舟军吴春明王啸
关键词:ANDROID应用沙盒风险评估
基于Web数据的实证研究:城市轨道交通对住宅价格的时空效应分析被引量:3
2015年
基于网络爬虫获取的真实Web数据,研究了长沙地铁2号线开通试运行前后轨道交通对其沿线住宅价格的影响程度。首先,通过分析住宅价格特性和影响因素,建立了影响长沙市住宅价格形成和波动的特征价格模型,包括区位特征、邻里特征和结构特征等13个特征因素;并通过显著性检验,确定地铁特征对住宅价格具有显著影响;同时进一步分析了地铁站点对周边住宅的显著影响范围。然后,基于长沙地铁2号线开通前后住宅价格分布的可视化分析,提出城市中心区域的地铁站点周边房价下降、城市外围区域的地铁站点周边房价上升的假设;并利用假设检验方法验证了该假设的正确性。
刘康李舟军张小明
关键词:轨道交通住宅价格特征价格模型
一种基于三维树模型的源代码安全缺陷分类方法被引量:1
2016年
提出了一种基于三维树模型的源代码缺陷分类方法,该方法综合考虑了缺陷产生的原因、造成的结果及其表现形式3方面的信息。实例分析结果表明:使用基于三维树模型的缺陷分类法得到的缺陷类别比CWE和Fortify中的缺陷分类更为精确和详细。该工作不仅有助于建立一种比较完善的源代码缺陷分类体系,而且对于缺陷检测规则的细化也具有实际的指导意义。
张噭李舟军董国伟马殿富
关键词:源代码
Kad网络中Sybil攻击团体检测技术研究
2014年
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体.
李强李舟军周长斌余杰
关键词:SYBIL攻击KAD路由表聚类
基于话题自适应的中文微博情感分析被引量:10
2013年
近年来,随着社会网络的迅速兴起,面向社会网络的情感分析技术逐渐成为数据挖掘领域新的研究热点。中文微博以其语言简短、文法灵活的特点,给情感分析的研究工作带来了新的挑战。对数据预处理、情感词典构造、话题元素引入等中文微博情感分析技术进行了系统的研究,提出了给情感词分级的方法以提升情感分析的准确度;同时提出了面向话题的自适应方法以更准确地识别情感词;最后实验结果验证了以上方法的有效性。
任远巢文涵周庆李舟军
关键词:情感分析
二进制代码中数组类型抽象的重构方法被引量:1
2012年
重构二进制代码中的类型抽象,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先提取汇编代码中的循环语义,再转化成对应的FOREACH式的集合,并针对FOREACH式提出5个规则,用于计算多维数组的维数、大小、边界、基本元素的大小及每维上元素个数等多维数组信息并最终重构出数组类型。使用gcc编译器编译的CoreUtils工具集中的15个程序作为测试用例,与IDA Pro的Hex-ray插件作比较,实验说明:该文提出的方法比IDA Pro重构的数组类型数据多16.3%。
马金鑫李舟军忽朝俭张俊贤郭涛
关键词:多维数组
P2P网络安全及防御技术研究综述被引量:6
2013年
基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍了目前对P2P网络威胁和影响最大的3种攻击方法:Sybil攻击、Eclipse攻击和DDoS攻击,指出了3种攻击方法的联系与区别;最后分别概述了针对这3种攻击方法相应的防御措施。
刘悦李强李舟军
关键词:P2P网络SYBIL攻击DDOS攻击
术语自动抽取方法研究综述被引量:19
2015年
术语抽取是文本处理领域的一项基础性研究工作,好的术语自动抽取方法能够提高本体构建的质量和语义检索的精度。首先,对术语的定义、特性以及术语抽取效果的评价方法进行了概述。然后,在分析和总结近20年术语自动抽取相关文献的基础上,对术语自动抽取的各种方法进行了详细的综述。介绍了这些方法的研究进展,分析了其优缺点,并详细描述了部分经典算法。最后,对术语自动抽取未来研究的趋势进行了展望。
袁劲松张小明李舟军
关键词:术语抽取文本处理
共2页<12>
聚类工具0