期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于关联规则的Android驱动未知安全漏洞挖掘 被引量:3
1
作者 杨茹 王俊 《科学技术与工程》 北大核心 2018年第23期75-80,共6页
传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apri... 传统漏洞挖掘方法无法研究Android设备驱动与内核间的交互,且需使相关硬件处于工作状态,很难实现Android驱动未知漏洞挖掘。为此,提出基于关联规则的Android驱动未知安全漏洞挖掘方法。对关联规则漏洞挖掘问题进行形式化描述。依据Apriori法对频繁项集进行初寻找。采用RDARF规则筛选器对规则进行进一步筛选,获取强规则。建立待挖掘驱动样本库,对Android驱动进行自动化分析,考虑Android设备驱动与内核间的交互;针对各Android驱动对各自申请的权限信息进行提取,建立权限特征集合,完成格式化操作;挖掘出所有Android驱动漏洞数据的极大频繁项集,建立权限关系特征库,获取关联规则无需执行驱动;针对待挖掘驱动匹配权限关系特征库,实现未知Android驱动安全漏洞的挖掘。实验结果表明,所提方法挖掘准确性高,CPU占用少。 展开更多
关键词 关联规则 Android驱动 未知 安全漏洞 挖掘
下载PDF
未知威胁的定义与检测方法综述
2
作者 王智民 武中力 《工业信息安全》 2022年第4期39-47,共9页
当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关... 当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关于未知威胁的描述或定义,并基于作者的理解,从网络安全防御方的角度,提出未知威胁的定义,即“对于防御方来说,任何一个威胁的核心属性不为防御方所知的威胁都称之为未知威胁,相对网络信息安全行业来说的未知威胁包括但不限于APT、AET、0/N Day漏洞利用、未知漏洞”;其次简述了检测发现未知威胁检测的方式、内容,并对各未知威胁检测技术的优缺点进行了对比,重点阐述了人工智能技术在未知漏洞挖掘和未知漏洞利用行为检测方面可能发挥的作用;最后对未知威胁检测面临的挑战和发展方向进行了探讨。 展开更多
关键词 未知威胁 已知的未知 未知的未知 APT AET 0/N Day 漏洞挖掘 人工智能
下载PDF
基于智能Fuzzing技术的工控漏洞挖掘平台
3
作者 黄敏 王方立 李之云 《信息技术与标准化》 2019年第9期68-72,共5页
面对日益严峻的网络安全形势以及当前漏洞发现手段的局限性,构建了工控协议Fuzzing测试的通用技术架构,创新提出了基于范式语法、分词、聚类技术的测试用例生成方法,重点解决了用例生成和异常检测等关键技术问题,显著提高了测试效率,有... 面对日益严峻的网络安全形势以及当前漏洞发现手段的局限性,构建了工控协议Fuzzing测试的通用技术架构,创新提出了基于范式语法、分词、聚类技术的测试用例生成方法,重点解决了用例生成和异常检测等关键技术问题,显著提高了测试效率,有效支撑我国工业控制系统安全审查体系的建立。 展开更多
关键词 工控漏洞挖掘 未知漏洞挖掘 协议健壮性测试 漏洞根源定位 智能Fuzzing技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部