期刊文献+
共找到83篇文章
< 1 2 5 >
每页显示 20 50 100
Fuzzing技术综述 被引量:30
1
作者 吴志勇 王红川 +2 位作者 乐昌 潘祖烈 刘京菊 《计算机应用研究》 CSCD 北大核心 2010年第3期829-832,共4页
通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方... 通过分析比较多种Fuzzing技术的定义,结合其当前发展所基于的知识和采用的方法,给出了Fuzzing技术的一个新的定义;重点从与黑盒测试技术的区别、测试对象、架构和测试数据产生机理四个方面总结了当前Fuzzing技术采用的一些新思想、新方法以及它们的缺陷。针对这些缺陷和实际应用中的需求,分别提出了当前Fuzzing技术下一步的具体研究方向和对应的研究方法。 展开更多
关键词 FUZZING技术 黑盒测试 架构 测试数据 生成 变异 动态测试 知识
下载PDF
网络攻击效果评估系统的研究与实现——基于指标体系 被引量:20
2
作者 汪生 乐昌 《计算机工程与应用》 CSCD 北大核心 2005年第34期149-153,共5页
该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出... 该文从评估网络攻击效果的角度研究网络安全问题。文章提出了一个基于指标体系的网络攻击效果评估系统,并对构成系统的各模块及其相互关系进行了深入研究。从攻击的角度提出了一整套可对多种攻击技术进行攻击效果评估的指标体系。给出了单个使用的攻击模型和联合使用的多个攻击模型效果评估的评估方法、流程及相关实现。 展开更多
关键词 网络攻击 攻击效果评估 指标体系 网络安全
下载PDF
多维Fuzzing技术综述 被引量:12
3
作者 吴志勇 夏建军 +1 位作者 乐昌 张旻 《计算机应用研究》 CSCD 北大核心 2010年第8期2810-2813,共4页
Fuzzing技术是一项有效的动态漏洞挖掘技术,但是当前对多维Fuzzing技术的研究还不多见。把多维Fuzzing技术面临的问题归纳为组合爆炸、覆盖脆弱语句和触发潜在漏洞三个问题,对存在的多种多维Fuzzing技术进行了研究和比较,并总结出多维Fu... Fuzzing技术是一项有效的动态漏洞挖掘技术,但是当前对多维Fuzzing技术的研究还不多见。把多维Fuzzing技术面临的问题归纳为组合爆炸、覆盖脆弱语句和触发潜在漏洞三个问题,对存在的多种多维Fuzzing技术进行了研究和比较,并总结出多维Fuzzing技术的三个基本步骤:定位脆弱语句、查找影响脆弱语句的输入元素和多维Fuzzing测试挖掘脆弱语句中的漏洞。最后,给出了多维Fuzzing技术的进一步发展方向。 展开更多
关键词 多维Fuzzing技术 组合爆炸 演化测试 遗传算法
下载PDF
网络数据通信中的隐蔽通道技术研究 被引量:6
4
作者 王永杰 刘京菊 乐昌 《计算机工程》 CAS CSCD 北大核心 2003年第2期125-126,242,共3页
介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对... 介绍了隐蔽通道技术的概念,讨论了在网络通信中隐蔽通道存在的技术基础和实现原理,对基于网络通信协议的隐蔽通道技术和基于隐写术的隐蔽通道技术进行了深入分析。在此基础上讨论了隐蔽通道技术的发展趋势并从网络安全的角度给出了对网络通信中隐蔽通道的防范措施。 展开更多
关键词 网络数据通信 隐蔽通道 隐写术 网络通信协议 信息理论 计算机网络 网络安全 防火墙
下载PDF
Linux可装载模块的开发与应用 被引量:4
5
作者 王永杰 刘京菊 乐昌 《计算机应用研究》 CSCD 北大核心 2002年第7期143-146,共4页
详细介绍了Linux可装载模块的原理、功能和实现技术等方面的内容 ,对内核编程中需要注意的问题进行了解释和讨论 ,重点讨论了LKMs技术在文件管理、网络应用和Linux病毒等方面的应用。对文中所研究的部分应用给出了示例代码。
关键词 LINUX 可装载模块 系统调用 操作系统 内核 文件管理
下载PDF
多传感器网络信息数据融合技术研究 被引量:3
6
作者 夏阳 陆余良 乐昌 《计算机工程与科学》 CSCD 2005年第2期25-27,38,共4页
本文提出了多传感器网络信息数据融合技术。通过多传感器探测节点向目标主机发送探测信息,并将返回信 息输入到经过大量产生式规则训练和学习的BP神经网络中,得到目标主机属性信息。然后,通过D-S证据推理对属性信 息进行信任度融合处理... 本文提出了多传感器网络信息数据融合技术。通过多传感器探测节点向目标主机发送探测信息,并将返回信 息输入到经过大量产生式规则训练和学习的BP神经网络中,得到目标主机属性信息。然后,通过D-S证据推理对属性信 息进行信任度融合处理,得到目标主机上可能存在的漏洞分布及漏洞存在的可能性,为进一步的主机安全性能评估打下基 础。 展开更多
关键词 数据融合 数据处理 人工神经网络 信息融合 传感器
下载PDF
针对钓鱼攻击的防范技术研究 被引量:7
7
作者 吴志勇 乐昌 《信息安全与通信保密》 2006年第11期126-128,共3页
论文从网络攻击的角度,提炼出了三种钓鱼攻击的模型,并对其实现机理、关键技术进行了比较详细的剖析。然后,针对钓鱼攻击本身的特点,提出了一种同时具备双因素认证和双向认证优点的认证模型来防御钓鱼攻击。
关键词 钓鱼攻击 社会工程学 木马 双因素认证 双向认证
原文传递
一种新的非重复性包标记IP追踪方案 被引量:5
8
作者 揭摄 乐昌 《计算机工程》 CAS CSCD 北大核心 2007年第10期105-107,共3页
大多数概率包标记(PPM)因为重复标记和固定的标记概率而存在最弱链问题,从而导致重构路径的弱收敛性。文章提出了一种新的非重复性包标记的IP追踪方案,通过重载部分偏移域来获得更多的标记空间。具体以分片标记(FMS)方案为例,给出了标... 大多数概率包标记(PPM)因为重复标记和固定的标记概率而存在最弱链问题,从而导致重构路径的弱收敛性。文章提出了一种新的非重复性包标记的IP追踪方案,通过重载部分偏移域来获得更多的标记空间。具体以分片标记(FMS)方案为例,给出了标记算法和编码方式,分析了新方案在追踪范围、收敛时间、分片重组、误报和计算量等方面的性能。通过比较,证明新方案是优于FMS的。 展开更多
关键词 包标记 最弱链 收敛时间 非重复标记
下载PDF
Granger因果关系检验在攻击检测中的应用研究 被引量:7
9
作者 汪生 乐昌 干国政 《计算机应用》 CSCD 北大核心 2005年第6期1282-1285,共4页
在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而... 在时态数据挖掘框架下,对基于Granger因果关系检验的攻击检测方法进行了研究。通过计算多个前兆输入时间序列与给定异常输出时间序列之间的因果关联程度,可从描述网络系统安全状态的多元时间序列数据集中检测出网络攻击行为的前兆,进而形成可供实际检测和预警使用的高置信度前兆规则和因果规则。对所提方法的正确性和精度进行了验证,并在设计的攻击检测与预警原型系统中对其进行了应用分析。 展开更多
关键词 GRANGER因果关系检验 前兆规则 因果规则 攻击检测 预警
下载PDF
一个专用地理信息系统的总体设计 被引量:3
10
作者 李强 乐昌 陈先才 《计算机系统应用》 1998年第7期11-13,共3页
本文讨论了一个专用地理信息系统的总体设计及其结构,着重讨论了系统数据库的设计。
关键词 信息系统 总体设计 空间数据库 属性数据库 GIS
下载PDF
防火墙技术与信息安全 被引量:2
11
作者 戚兰兰 乐昌 《安徽电子信息职业技术学院学报》 2004年第5期104-106,共3页
随着互联网的迅速发展和信息化进程的深入,信息安全问题变得越来越重要。本文主要分析了 目前存在的包过滤防火墙、应用代理服务器、状态检测防火墙的优缺点及新一代防火墙的技术特点,最后给 出了实施网络安全管理的方法。
关键词 信息安全 防火墙技术 应用代理 包过滤防火墙 状态检测防火墙 服务器 网络安全管理 信息化进程 迅速发展 互联网
下载PDF
分布式反弹拒绝服务的分析与防范 被引量:3
12
作者 陆余良 张永 乐昌 《计算机工程》 CAS CSCD 北大核心 2004年第4期117-118,186,共3页
DDoS(分布式拒绝服务)的攻击手段严重威胁着Internet的安全,在此基础上发展起来的DRDoS(分布式反弹拒绝服务)利用反弹服务器进行的攻击会对网络主机造成更大的危害。该文首先介绍了这种攻击方法的实现原理,然后就可能引发的问题... DDoS(分布式拒绝服务)的攻击手段严重威胁着Internet的安全,在此基础上发展起来的DRDoS(分布式反弹拒绝服务)利用反弹服务器进行的攻击会对网络主机造成更大的危害。该文首先介绍了这种攻击方法的实现原理,然后就可能引发的问题进行了详细分析,最后提出了对DRDoS攻击的几条防范措施。 展开更多
关键词 分布式反弹拒绝服务 反弹服务器 防范
下载PDF
基于ICMP协议的指纹探测技术研究 被引量:5
13
作者 乐昌 刘京菊 +1 位作者 王永杰 陆余良 《计算机科学》 CSCD 北大核心 2002年第1期53-56,共4页
准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一... 准确地获取计算机网络中远程主机的操作系统类型及其版本号是研究计算机网络安全漏洞的一个重要内容,因为大多数的安全漏洞都是和一定的操作系统相联系的.指纹是指能够通过网络连接获取的唯一标识某一具体操作系统的类型及其版本号的一组特征信息的集合. 展开更多
关键词 计算机网络 网络安全 安全漏洞 指纹探测 ICMP协议
下载PDF
基于多维Fuzzing的缓冲区溢出漏洞挖掘技术研究 被引量:6
14
作者 夏建军 乐昌 +2 位作者 刘京菊 张旻 蔡铭 《计算机应用研究》 CSCD 北大核心 2011年第9期3539-3541,共3页
缓冲区溢出漏洞一直是计算机安全威胁中最为严重的漏洞之一,在黑客发现利用前检测出漏洞并及时修复极为重要;基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输... 缓冲区溢出漏洞一直是计算机安全威胁中最为严重的漏洞之一,在黑客发现利用前检测出漏洞并及时修复极为重要;基于多维Fuzzing设计和实现了一种缓冲区溢出漏洞挖掘模型MFBOF,应用输入样本结构知识、结合静态二进制分析技术和动态输入/输出测试技术,运用自适应模拟退火遗传算法生成测试用例进行测试,并以挖掘Libpng的漏洞为实例说明了该模型的有效性;最后,提出了模型需要优化的地方和下一步研究方向。 展开更多
关键词 多维Fuzzing技术 缓冲区溢出 漏洞挖掘
下载PDF
认证测试对分析重放攻击的缺陷 被引量:6
15
作者 陈建熊 乐昌 《计算机应用研究》 CSCD 北大核心 2009年第2期739-741,共3页
分析了重放攻击的内因和阻止重放攻击的对策,使用认证测试方法分析了一个更改了的安全协议,分析得出该协议是正确的,但是通过认证测试的前提假设的分析得出该协议存在重放攻击;另外可以通过认证测试方法的缺陷来定位协议的重放攻击。
关键词 安全协议 串空间 认证测试 重放攻击
下载PDF
计算机病毒修改Windows操作系统注册表原理解析 被引量:5
16
作者 谢亿鑫 乐昌 《计算机安全》 2008年第8期117-121,共5页
修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网... 修改注册表是Windows操作系统平台下的计算机病毒对系统进行感染和破坏时的常用手段,因此,对其修改注册表的基本原理进行研究,对防治Windows平台下的计算机病毒具有重要意义。该文将Windows平台下的计算机病毒分成宏病毒、脚本病毒、网页病毒和Win32 PE病毒4类,分别就它们对系统注册表实施修改的原理进行了分析,然后给出了利用系统注册表清除计算机病毒的一般方法,并简要列出了对系统注册表本身的几种常用的安全设置,在文章的最后讨论了Windows平台下计算机病毒修改注册表的共同特点。 展开更多
关键词 计算机病毒 注册表 WINDOWS操作系统
下载PDF
基于遗传算法的黑箱测试用例自动生成模型 被引量:4
17
作者 潘祖烈 乐昌 +1 位作者 蔡铭 陈建熊 《计算机工程》 CAS CSCD 北大核心 2008年第9期205-207,210,共4页
介绍基于遗传算法的测试用例自动生成技术,研究了利用动态调试技术和静态反汇编技术计算遗传算法中适应度函数的方法,设计了基于遗传算法的黑箱测试用例自动生成模型。该模型可直接对可执行文件自动生成测试用例,避免对程序进行源代码插... 介绍基于遗传算法的测试用例自动生成技术,研究了利用动态调试技术和静态反汇编技术计算遗传算法中适应度函数的方法,设计了基于遗传算法的黑箱测试用例自动生成模型。该模型可直接对可执行文件自动生成测试用例,避免对程序进行源代码插装,降低对程序源代码的要求,扩展了基于遗传算法的测试用例自动生成技术的应用范围。 展开更多
关键词 黑箱测试 遗传算法 测试例
下载PDF
TCP/IP协议脆弱性分析 被引量:3
18
作者 陆余良 李永祥 +1 位作者 乐昌 朱俊茂 《计算机科学》 CSCD 北大核心 2001年第11期112-114,共3页
一、概述 传输控制协议/互联网协议(以下简称TCP/IP)最初是为美国的ARPANET设计的,其目的在于能使各种各样的计算机都能在一个共同的网络环境中运行.经过二十多年的研究与发展,已充分显示出TCP/IP协议具有强大的连网能力.目前已形成了用... 一、概述 传输控制协议/互联网协议(以下简称TCP/IP)最初是为美国的ARPANET设计的,其目的在于能使各种各样的计算机都能在一个共同的网络环境中运行.经过二十多年的研究与发展,已充分显示出TCP/IP协议具有强大的连网能力.目前已形成了用TCP/IP协议连接世界各国、各部门、各机构计算机网络的数据通信网Internet,TCP/IP协议已成为事实上的国际标准和工业标准. 展开更多
关键词 TCP/IP协议 脆弱性分析 计算机网络 INTERNET 链路层
下载PDF
基于CVE的安全脆弱性数据库系统的扩展设计 被引量:3
19
作者 汪生 乐昌 《微电子学与计算机》 CSCD 北大核心 2005年第10期152-155,共4页
针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此... 针对现有脆弱性数据库存在的不足,文章通过引入CVE的数据兼容机制,按照管理脆弱性数据和服务安全工具并重的原则,提出并扩展设计了一类通用性更好的安全脆弱性数据库系统,可以支持集脆弱性探测、漏洞存储、安全评估于一体的多项应用。此外,对其管理维护和应用访问接口进行了讨论,最后给出了该库在已实现的分布式脆弱性扫描系统和安全评估系统中的具体应用。 展开更多
关键词 脆弱性数据库 CVE 扫描系统 安全评估系统
下载PDF
以太网MAC子层功能分析及安全性探讨 被引量:2
20
作者 刘京菊 乐昌 梁亚声 《电脑开发与应用》 2001年第1期18-20,共3页
详细阐述了以太网卡收发数据帧的机理、过程及网卡的各信号、部件在数据帧收发过程中的协调运作,并进一步深入探讨了MAC子层所涉及的网络安全性问题。
关键词 以太网 MAC子层 安全性 数字帧 曼彻斯特编码译码器
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部