咨询与建议

限定检索结果

文献类型

  • 62 篇 期刊文献

馆藏范围

  • 62 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 61 篇 工学
    • 50 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 13 篇 软件工程
    • 3 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 11 篇 管理学
    • 10 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 2 篇 军事学
    • 2 篇 军队指挥学

主题

  • 7 篇 网络安全
  • 7 篇 恶意代码
  • 6 篇 动态分析
  • 5 篇 入侵检测
  • 4 篇 拒绝服务
  • 4 篇 分布式拒绝服务
  • 4 篇 漏洞检测
  • 4 篇 ddos
  • 4 篇 dos
  • 4 篇 动态污点分析
  • 4 篇 静态分析
  • 3 篇 包标记
  • 3 篇 漏洞
  • 2 篇 行为分析
  • 2 篇 可执行程序
  • 2 篇 软件漏洞
  • 2 篇 对等网络
  • 2 篇 僵尸网络
  • 2 篇 模糊测试
  • 2 篇 安卓

机构

  • 24 篇 中国科学院软件研...
  • 18 篇 中国科学院软件研...
  • 15 篇 中国科学院软件研...
  • 13 篇 中国科学院大学
  • 7 篇 信息安全共性技术...
  • 6 篇 中国科学院研究生...
  • 5 篇 中国科学院研究生...
  • 4 篇 信息安全国家重点...
  • 4 篇 中国科学技术大学
  • 3 篇 中国信息安全测评...
  • 2 篇 北京信息安全测评...
  • 1 篇 国家计算机网络应...
  • 1 篇 中国科学院声学研...
  • 1 篇 复旦大学
  • 1 篇 中国科学院软件研...
  • 1 篇 中国科学院信息工...
  • 1 篇 计算机科学国家重...
  • 1 篇 百度x-lab
  • 1 篇 中国unix用户协会
  • 1 篇 清华大学

作者

  • 62 篇 苏璞睿
  • 41 篇 冯登国
  • 16 篇 应凌云
  • 9 篇 杨轶
  • 6 篇 李德全
  • 5 篇 黄桦烽
  • 5 篇 和亮
  • 5 篇 陈恺
  • 4 篇 聂楚江
  • 4 篇 余媛萍
  • 3 篇 路晔绵
  • 3 篇 王蕊
  • 3 篇 贾相堃
  • 3 篇 闫佳
  • 2 篇 程瑶
  • 2 篇 苗光胜
  • 2 篇 王明华
  • 2 篇 刘海峰
  • 2 篇 刘豫
  • 2 篇 张海霞

语言

  • 62 篇 中文
检索条件"作者=苏璞睿"
62 条 记 录,以下是1-10 订阅
排序:
基于可执行文件静态分析的入侵检测模型
收藏 引用
计算机学报 2006年 第9期29卷 1572-1578页
作者: 苏璞睿 杨轶 中国科学院软件研究所信息安全国家重点实验室 北京100039
基于进程行为的入侵检测技术是主机防范入侵和检测恶意代码的重要技术手段之一.该文提出了一种基于可执行文件静态分析的入侵检测模型,该模型通过对应用程序可执行文件的静态分析,建立应用程序所有可能执行的定长系统调用集合,通过实时... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
HeapAFL:基于堆操作行为引导的灰盒模糊测试
收藏 引用
计算机研究与发展 2023年 第7期60卷 1501-1513页
作者: 余媛萍 苏璞睿 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190 中国科学院大学网络空间安全学院 北京100190
随着软件开发环境和业务逻辑的复杂度不断增加,大量的堆内存对象生命周期及其引用关系造成堆内存操作行为错综复杂,极易引发程序错误造成漏洞.模糊测试作为高效的软件代码错误检测技术,常用于漏洞挖掘.然而,目前最先进的模糊测试工具专... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于基因规划的主机异常入侵检测模型(英文)
收藏 引用
软件学报 2003年 第6期14卷 1120-1126页
作者: 苏璞睿 李德全 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100800
异常检测技术假设所有的入侵行为都会偏离正常行为模式.尝试寻找一种新的异常入侵检测模型改善准确性和效率.模型利用应用程序的系统调用序列,通过基因规划建立了正常行为模式.模型的一个例程管理一个进程.当它发现进程的实际系统调用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于进程行为的异常检测模型
收藏 引用
电子学报 2006年 第10期34卷 1809-1811页
作者: 苏璞睿 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
利用系统漏洞实施攻击是目前计算机安全面临的主要威胁.本文提出了一种基于进程行为的异常检测模型.该模型引入了基于向量空间的相似度计算算法和反向进程频率等概念,区分了不同系统调用对定义正常行为的不同作用,提高了正常行为定义的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
用于IP追踪的包标记的注记(英文)
收藏 引用
软件学报 2004年 第2期15卷 250-258页
作者: 李德全 苏璞睿 冯登国 中国科学院软件研究所信息安全国家重点实验室 北京100080
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于动态对等网层次结构的网络预警模型研究
收藏 引用
计算机研究与发展 2010年 第9期47卷 1574-1586页
作者: 许佳 冯登国 苏璞睿 信息安全国家重点实验室(中国科学院软件研究所) 北京100190 信息安全国家重点实验室(中国科学院研究生院) 北京100049
借助恶意代码快速传播搭建的分布式平台对互联网实施大规模入侵,已经成为网络安全领域的热点问题."协同安全"是应对恶意代码分布式攻击的必然趋势,因此提出了一个基于动态对等网层次结构的网络预警模型.该模型的体系结构包含自上而下的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于有限约束满足问题的溢出漏洞动态检测方法
收藏 引用
计算机学报 2012年 第5期35卷 898-909页
作者: 陈恺 冯登国 苏璞睿 中国科学院信息工程研究所信息安全国家重点实验室 北京100195 中国科学院软件研究所 北京100190
溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于延后策略的动态多路径分析方法
收藏 引用
计算机学报 2010年 第3期33卷 493-503页
作者: 陈恺 冯登国 苏璞睿 中国科学院研究生院信息安全国家重点实验室 北京100049 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息安全共性技术国家工程研究中心 北京100190
多路径分析是弥补传统动态分析方法的不足、对可执行程序全面分析的重要方法之一.现有多路径方法主要采用随机构造或者根据路径条件构造输入进行路径触发,这两者均存在路径分析不全面和缺乏针对性的问题.文中通过对路径条件分析,确定了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于遗传算法的恶意代码对抗样本生成方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2126-2133页
作者: 闫佳 闫佳 聂楚江 苏璞睿 中国科学院大学计算机科学与技术学院 北京100190 中国科学院软件研究所可信计算与信息保障实验室 北京100190
机器学习已经广泛应用于恶意代码检测中,并在恶意代码检测产品中发挥重要作用。构建针对恶意代码检测机器学习模型的对抗样本,是发掘恶意代码检测模型缺陷,评估和完善恶意代码检测系统的关键。该文提出一种基于遗传算法的恶意代码对抗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
可控内存写漏洞自动利用生成方法
收藏 引用
通信学报 2022年 第1期43卷 83-95页
作者: 黄桦烽 苏璞睿 杨轶 贾相堃 中国科学院软件研究所可信计算与信息保障实验室 北京100190 中国科学院大学计算机科学与技术学院 北京100190
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论