期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
201
篇文章
<
1
2
…
11
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于机器学习的软件漏洞挖掘方法综述
被引量:
43
1
作者
李韵
黄辰林
+2 位作者
王中锋
袁露
王晓川
《软件学报》
EI
CSCD
北大核心
2020年第7期2040-2061,共22页
软件复杂性的增加,给软件安全性带来极大的挑战.随着软件规模的不断增大以及漏洞形态多样化,传统漏洞挖掘方法由于存在高误报率和高漏报率的问题,已无法满足复杂软件的安全性分析需求.近年来,随着人工智能产业的兴起,大量机器学习方法...
软件复杂性的增加,给软件安全性带来极大的挑战.随着软件规模的不断增大以及漏洞形态多样化,传统漏洞挖掘方法由于存在高误报率和高漏报率的问题,已无法满足复杂软件的安全性分析需求.近年来,随着人工智能产业的兴起,大量机器学习方法被尝试用于解决软件漏洞挖掘问题.首先,通过梳理基于机器学习的软件漏洞挖掘的现有研究工作,归纳了其技术特征与工作流程;接着,从其中核心的原始数据特征提取切入,以代码表征形式作为分类依据,对现有研究工作进行分类阐述,并系统地进行了对比分析;最后,依据对现有研究工作的整理总结,探讨了基于机器学习的软件漏洞挖掘领域面临的挑战,并展望了该领域的发展趋势.
展开更多
关键词
机器学习
漏洞挖掘
代码表征
软件质量
深度学习
下载PDF
职称材料
智能合约安全漏洞挖掘技术研究
被引量:
37
2
作者
付梦琳
吴礼发
+1 位作者
洪征
冯文博
《计算机应用》
CSCD
北大核心
2019年第7期1959-1966,共8页
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重...
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。
展开更多
关键词
区块链安全
智能合约
以太坊
漏洞挖掘
自动化工具
下载PDF
职称材料
基于代码属性图及注意力双向LSTM的漏洞挖掘方法
被引量:
35
3
作者
段旭
吴敬征
+2 位作者
罗天悦
杨牧天
武延军
《软件学报》
EI
CSCD
北大核心
2020年第11期3404-3420,共17页
随着信息安全愈发严峻的趋势,软件漏洞已成为计算机安全的主要威胁之一.如何准确地挖掘程序中存在的漏洞,是信息安全领域的关键问题.然而,现有的静态漏洞挖掘方法在挖掘漏洞特征不明显的漏洞时准确率明显下降.一方面,基于规则的方法通...
随着信息安全愈发严峻的趋势,软件漏洞已成为计算机安全的主要威胁之一.如何准确地挖掘程序中存在的漏洞,是信息安全领域的关键问题.然而,现有的静态漏洞挖掘方法在挖掘漏洞特征不明显的漏洞时准确率明显下降.一方面,基于规则的方法通过在目标源程序中匹配专家预先定义的漏洞模式挖掘漏洞,其预定义的漏洞模式较为刻板单一,无法覆盖到细节特征,导致其存在准确率低、误报率高等问题;另一方面,基于学习的方法无法充分地对程序源代码的特征信息进行建模,并且无法有效地捕捉关键特征信息,导致其在面对漏洞特征不明显的漏洞时,无法准确地进行挖掘.针对上述问题,提出了一种基于代码属性图及注意力双向LSTM的源码级漏洞挖掘方法.该方法首先将程序源代码转换为包含语义特征信息的代码属性图,并对其进行切片以剔除与敏感操作无关的冗余信息;其次,使用编码算法将代码属性图编码为特征张量;然后,利用大规模特征数据集训练基于双向LSTM和注意力机制的神经网络;最后,使用训练完毕的神经网络实现对目标程序中的漏洞进行挖掘.实验结果显示,在SARD缓冲区错误数据集、SARD资源管理错误数据集及它们两个C语言程序构成的子集上,该方法的F1分数分别达到了82.8%,77.4%,82.5%和78.0%,与基于规则的静态挖掘工具Flawfinder和RATS以及基于学习的程序分析模型TBCNN相比,有显著的提高.
展开更多
关键词
漏洞挖掘
深度学习
静态分析
注意力机制
代码属性图
下载PDF
职称材料
人工智能技术在安全漏洞领域的应用
被引量:
29
4
作者
孙鸿宇
何远
+4 位作者
王基策
董颖
朱立鹏
王鹤
张玉清
《通信学报》
EI
CSCD
北大核心
2018年第8期1-17,共17页
软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新...
软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新的热点,人工智能技术能够智能化地处理漏洞信息来辅助安全漏洞研究,同时提高安全漏洞挖掘的效率。首先分析了安全漏洞的自动化挖掘、自动化评估、自动化利用和自动化修补等关键技术,指出安全漏洞挖掘的自动化是人工智能在安全漏洞领域应用的重点,然后分析和归纳了近年来提出的将人工智能技术应用于安全漏洞研究的最新研究成果,指出了应用中的一些问题,给出了相应的解决方案,最后展望了安全漏洞智能研究的发展趋势。
展开更多
关键词
漏洞挖掘
机器学习
人工智能
下载PDF
职称材料
面向安全性分析的嵌入式软件测试方法研究
被引量:
28
5
作者
林永峰
陈亮
《现代电子技术》
北大核心
2016年第13期80-83,共4页
在软件开发的整个周期内,软件测试对项目的正常运行起着关键作用,计算机软件安全性测试是软件测试的一部分,但又有其特别的测试技术和测试方法。嵌入式软件的安全性测试可以分为功能性安全测试和漏洞性安全测试,功能性安全测试通常与普...
在软件开发的整个周期内,软件测试对项目的正常运行起着关键作用,计算机软件安全性测试是软件测试的一部分,但又有其特别的测试技术和测试方法。嵌入式软件的安全性测试可以分为功能性安全测试和漏洞性安全测试,功能性安全测试通常与普通的功能性测试一起进行,其测试技术和测试方法也基本相同。在此重点挖掘一些嵌入式软件安全测试的共性部分,主要研究安全测试在软件开发周期中的各种方法策略和技术。并借鉴一般应用软件安全测试的管理规范,结合嵌入式软件的具体特点分析改进,试图形成针对嵌入式软件较为通用的、工程化的安全测试解决方案。
展开更多
关键词
嵌入式软件测试
漏洞挖掘
安全性测试
测试策略
下载PDF
职称材料
基于电力系统复杂网络特征的线路脆弱性风险分析
被引量:
25
6
作者
苏慧玲
李扬
《电力自动化设备》
EI
CSCD
北大核心
2014年第2期101-107,共7页
提出了一种从电力系统复杂网络特征角度分析线路脆弱性风险的方法。该方法首先采用自下而上的层次聚类法挖掘线路脆弱性的层次风险,并以电力系统的复杂网络特征为条件属性,以电力系统线路脆弱性为决策属性,建立系统样本决策表;然后采用...
提出了一种从电力系统复杂网络特征角度分析线路脆弱性风险的方法。该方法首先采用自下而上的层次聚类法挖掘线路脆弱性的层次风险,并以电力系统的复杂网络特征为条件属性,以电力系统线路脆弱性为决策属性,建立系统样本决策表;然后采用基于贪婪启发式算法的ID3决策树数据挖掘法,建立线路脆弱性的精细化决策表;最后根据决策树建立电力系统线路脆弱性的层次风险模型,各层次所含线路的脆弱性风险与层次聚类法所得层次风险水平一致。IEEE 39节点算例结果表明电力系统复杂网络特征的分布情况决定了系统脆弱性线路风险大小。
展开更多
关键词
层次风险
复杂网络特征
电力系统
线路脆弱性
决策树
层次聚类
数据挖掘
风险
下载PDF
职称材料
基于深度学习的软件安全漏洞挖掘
被引量:
25
7
作者
顾绵雪
孙鸿宇
+6 位作者
韩丹
杨粟
曹婉莹
郭祯
曹春杰
王文杰
张玉清
《计算机研究与发展》
EI
CSCD
北大核心
2021年第10期2140-2162,共23页
软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以...
软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望.
展开更多
关键词
深度学习
漏洞挖掘
代码表征
物联网安全
智能合约安全
下载PDF
职称材料
基于真实数据挖掘的口令脆弱性评估及恢复
被引量:
22
8
作者
刘功申
邱卫东
+1 位作者
孟魁
李建华
《计算机学报》
EI
CSCD
北大核心
2016年第3期454-467,共14页
通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征...
通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征,分析了口令和账号、邮箱之间的关系,挖掘了同一个人的口令在不同网站之间的关系,并统计了常用黑客字典对真实口令库的覆盖情况,总结出若干条用户设置口令的真实规则.在这些规则和统计特征的基础上,提出并设计了基于规则的口令脆弱性评估算法和口令恢复系统.测试证明,该文算法计算的口令强度分数与专家打分的拟合度分别高达97.4%(误差小于等于5%)、82.7%(误差小于等于4%).与共享软件相比,文中提出的口令恢复系统成功的概率平均提高了7.5%-66.7%.尽管文中的规则总结自中国口令库,但其统计挖掘方法可以适用于国际口令库.
展开更多
关键词
口令恢复
脆弱性评估
明文口令
数据挖掘
下载PDF
职称材料
人工智能在网络安全领域的应用及技术综述
被引量:
21
9
作者
彭祯方
邢国强
陈兴跃
《信息安全研究》
2022年第2期110-116,共7页
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网...
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
展开更多
关键词
网络安全
人工智能
APT检测
漏洞挖掘
云安全
下载PDF
职称材料
工业控制系统的安全技术与应用研究综述
被引量:
18
10
作者
锁延锋
王少杰
+3 位作者
秦宇
李秋香
丰大军
李京春
《计算机科学》
CSCD
北大核心
2018年第4期25-33,共9页
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工...
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。
展开更多
关键词
工业控制系统
漏洞挖掘
验证评估
动态防护
主动防御
下载PDF
职称材料
信息网络安全威胁及技术发展趋势
被引量:
16
11
作者
郑志彬
《电信科学》
北大核心
2009年第2期28-34,共7页
本文首先分析了当前网络面临的安全威胁问题,接着探讨了漏洞挖掘的进展情况,最后阐述了近期主流的安全技术的发展趋势。
关键词
网络安全
威胁
漏洞挖掘
发展趋势
下载PDF
职称材料
工业控制系统脆弱性分析及漏洞挖掘技术研究综述
被引量:
15
12
作者
赖英旭
刘静
+1 位作者
刘增辉
张靖雯
《北京工业大学学报》
CAS
CSCD
北大核心
2020年第6期571-582,共12页
针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不...
针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不足之处.根据当前趋势进行展望,提出工业控制系统脆弱性分析和漏洞技术的未来发展方向.
展开更多
关键词
工业控制系统
脆弱性分析
漏洞挖掘
漏洞检测
协议分析
模糊测试
下载PDF
职称材料
基于模糊测试的工控网络协议漏洞挖掘方法
被引量:
16
13
作者
赖英旭
杨凯翔
+1 位作者
刘静
刘增辉
《计算机集成制造系统》
EI
CSCD
北大核心
2019年第9期2265-2279,共15页
为解决传统漏洞挖掘方法不能在工控系统中直接应用的问题,提出一种基于模糊测试的工控网络协议漏洞挖掘方法。使用工控网络协议测试用例变异因子生成协议特征值,每个变异因子代表一类工控系统漏洞的特征。变异因子结合Modbus TCP协议特...
为解决传统漏洞挖掘方法不能在工控系统中直接应用的问题,提出一种基于模糊测试的工控网络协议漏洞挖掘方法。使用工控网络协议测试用例变异因子生成协议特征值,每个变异因子代表一类工控系统漏洞的特征。变异因子结合Modbus TCP协议特征生成不同的测试用例。通过Modbus TCP请求与响应的协议特征对应关系和旁路监听方法解决难以确定测试用例是否有效的问题。为对工控私有协议进行模糊测试,建立了工控私有协议树,并对私有协议数据集进行了分类。采用可变字节值概率统计方法、长度域学习方法、Apriori和Needleman/Wunsch算法学习私有协议特征,有效提高了私有协议的测试用例接收率。通过对真实工控设备的实验分析,证明了该方法能够有效检测工控公有、私有协议的漏洞。
展开更多
关键词
工业控制系统
工控网络协议
工控私有协议
模糊测试
协议特征学习
漏洞挖掘
Modbus
TCP协议
下载PDF
职称材料
基于Fuzzing测试的工控网络协议漏洞挖掘技术
被引量:
16
14
作者
黄影
邹颀伟
范科峰
《通信学报》
EI
CSCD
北大核心
2018年第A02期181-188,共8页
随着工业化和信息化深度融合进程的加快,工业控制网络逐渐由封闭走向开放,传统的信息安全风险逐渐引入工业控制网络中,如何准确高效地挖掘工业控制网络安全漏洞,已逐渐成为研究热点。围绕工控网络协议Fuzzing测试技术,针对上述问题,设...
随着工业化和信息化深度融合进程的加快,工业控制网络逐渐由封闭走向开放,传统的信息安全风险逐渐引入工业控制网络中,如何准确高效地挖掘工业控制网络安全漏洞,已逐渐成为研究热点。围绕工控网络协议Fuzzing测试技术,针对上述问题,设计和实现了工控网络协议Fuzzing测试漏洞挖掘原型系统,该系统主要由协议分析子系统、用例生成子系统、模糊器子系统、监控代理子系统4部分构成。
展开更多
关键词
工控网络协议
漏洞挖掘
FUZZING测试
协议分析
模式发现
下载PDF
职称材料
Web安全漏洞研究和防范
被引量:
15
15
作者
谭彬
杨明
+1 位作者
梁业裕
宁建创
《通信技术》
2017年第4期795-802,共8页
Web安全发展至今,人们对此已不陌生。在大数据时代背景下,客户对Web安全越来越重视。但是,Web安全事件日益增加,发生客户信息泄露的安全事件让客户利益和运营商的形象受损,也让双方蒙受了重大的经济损失。因此,结合日常安全检查和整改工...
Web安全发展至今,人们对此已不陌生。在大数据时代背景下,客户对Web安全越来越重视。但是,Web安全事件日益增加,发生客户信息泄露的安全事件让客户利益和运营商的形象受损,也让双方蒙受了重大的经济损失。因此,结合日常安全检查和整改工作,从常见的Web安全漏洞及Web攻击方式入手,分析其原理和危害程度,提出针对性的漏洞挖掘思路,并总结相关经验,给出正确有效的防范措施建议,希望对开发人员、安全人员及企业管理者有所帮助。
展开更多
关键词
WEB安全
安全漏洞
漏洞挖掘
防范措施
下载PDF
职称材料
软件定义电磁泄漏技术与应用分析
被引量:
15
16
作者
刘文斌
丁建锋
+3 位作者
寇云峰
程磊
廖翔宇
宋滔
《通信技术》
2017年第9期2094-2099,共6页
传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原...
传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原,设计基于恶意程序的电磁主动泄漏还原基本模型,提出软件定义电磁泄漏技术及其架构,并分析该技术在电磁信息泄漏测评、电磁信息安全防护以及在跨领域安全融合等方面的重要应用价值,以及在推动网络信息安全与电磁、声、光、热、力等安全领域的融合作用。
展开更多
关键词
电磁木马
总线
漏洞挖掘
软件
防护
下载PDF
职称材料
基于状态的工控协议Fuzzing测试技术
被引量:
15
17
作者
张亚丰
洪征
+2 位作者
吴礼发
周振吉
孙贺
《计算机科学》
CSCD
北大核心
2017年第5期132-140,共9页
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测...
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法 HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。
展开更多
关键词
工控协议
模糊测试
协议状态
漏洞挖掘
下载PDF
职称材料
物联网设备漏洞挖掘技术研究综述
被引量:
12
18
作者
郑尧文
文辉
+3 位作者
程凯
宋站威
朱红松
孙利民
《信息安全学报》
CSCD
2019年第5期61-75,共15页
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备...
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备漏洞挖掘技术面临的挑战与机遇,然后从静态分析,动态模糊测试,以及同源性分析三个方面来介绍物联网设备漏洞挖掘技术的研究进展。最后本文将对今后该领域的研究重点和方向进行讨论和展望。
展开更多
关键词
物联网设备
漏洞挖掘
静态分析
模糊测试
同源性分析
下载PDF
职称材料
电动汽车充电桩自动化渗透测试系统的研究和设计
被引量:
11
19
作者
孙舟
潘鸣宇
+2 位作者
陈振
袁小溪
陈平
《中国电力》
CSCD
北大核心
2019年第1期57-62,109,共7页
信息物理系统(cyber physical systems,CPS)是集计算、通信与控制于一体的智能系统。电动汽车充电设施是一种典型的信息物理系统,但当前大量部署在现场的充电桩终端存在着用户入侵充电桩系统导致系统异常等安全隐患,亟须研究设计一套针...
信息物理系统(cyber physical systems,CPS)是集计算、通信与控制于一体的智能系统。电动汽车充电设施是一种典型的信息物理系统,但当前大量部署在现场的充电桩终端存在着用户入侵充电桩系统导致系统异常等安全隐患,亟须研究设计一套针对充电桩的自动化渗透测试系统。从指纹扫描、漏洞检测和漏洞挖掘3个方面对充电桩自动化渗透测试系统进行研究与设计,旨在检测已知漏洞和挖掘未知漏洞,有效地对电动汽车充电桩进行全方位的自动化安全检测,提高充电桩的安全防护等级,加强充电桩的安全防护能力,减少针对充电桩安全攻击所造成的信息泄露和经济损失。
展开更多
关键词
信息物理系统(CPS)
充电桩安全
漏洞检测
漏洞挖掘
渗透测试
下载PDF
职称材料
电力物联网智能终端安全检测应用研究
被引量:
11
20
作者
孙昌华
李景
+2 位作者
戴桦
汤晓冬
崔崟
《浙江电力》
2021年第1期24-28,共5页
随着物联网技术与电力行业生产结合日益紧密,越来越多的电力物联网智能终端在电力生产中发挥重要作用。但鉴于物联网安全领域专业性,公司用户无法全面了解电力物联网智能终端的安全风险和漏洞,无法满足大量的安全性评估需求。基于电力...
随着物联网技术与电力行业生产结合日益紧密,越来越多的电力物联网智能终端在电力生产中发挥重要作用。但鉴于物联网安全领域专业性,公司用户无法全面了解电力物联网智能终端的安全风险和漏洞,无法满足大量的安全性评估需求。基于电力物联网智能终端的主要安全风险,对其固件进行安全测试、分析,实现了对常规漏洞、硬编码口令、潜在安全风险等方面的检测;利用模糊测试、远程扫描等策略实现了对电力物联网智能终端在线设备的漏洞挖掘测试。实验结果表明,进行的研究可以有效检测电力物联网智能终端设备固件安全性并对在线设备进行漏洞挖掘测试,满足公司对电力物联网智能终端的安全要求。
展开更多
关键词
电力物联网智能终端
固件安全
安全检测
模糊测试
漏洞挖掘
下载PDF
职称材料
题名
基于机器学习的软件漏洞挖掘方法综述
被引量:
43
1
作者
李韵
黄辰林
王中锋
袁露
王晓川
机构
国防科技大学计算机学院
中国人民解放军
出处
《软件学报》
EI
CSCD
北大核心
2020年第7期2040-2061,共22页
基金
国家重点研发计划(2018YFB0803501)。
文摘
软件复杂性的增加,给软件安全性带来极大的挑战.随着软件规模的不断增大以及漏洞形态多样化,传统漏洞挖掘方法由于存在高误报率和高漏报率的问题,已无法满足复杂软件的安全性分析需求.近年来,随着人工智能产业的兴起,大量机器学习方法被尝试用于解决软件漏洞挖掘问题.首先,通过梳理基于机器学习的软件漏洞挖掘的现有研究工作,归纳了其技术特征与工作流程;接着,从其中核心的原始数据特征提取切入,以代码表征形式作为分类依据,对现有研究工作进行分类阐述,并系统地进行了对比分析;最后,依据对现有研究工作的整理总结,探讨了基于机器学习的软件漏洞挖掘领域面临的挑战,并展望了该领域的发展趋势.
关键词
机器学习
漏洞挖掘
代码表征
软件质量
深度学习
Keywords
machine
learning
vulnerability
mining
code
representation
software
quality
deep
learning
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
智能合约安全漏洞挖掘技术研究
被引量:
37
2
作者
付梦琳
吴礼发
洪征
冯文博
机构
中国解放军陆军工程大学指挥控制工程学院
出处
《计算机应用》
CSCD
北大核心
2019年第7期1959-1966,共8页
基金
国家重点研发计划项目(2017YFB0802900)~~
文摘
近年来,以智能合约为代表的第二代区块链平台及应用出现了爆发性的增长,但频发的智能合约漏洞事件严重威胁着区块链生态安全。针对当前主要依靠基于专家经验的代码审计效率低下的问题,提出开发通用的自动化工具来挖掘智能合约漏洞的重要性。首先,调研并分析了智能合约面临的安全威胁问题,总结了代码重入、访问控制、整数溢出等10种出现频率最高的智能合约漏洞类型和攻击方式;其次,讨论了主流的智能合约漏洞的检测手段,并梳理了智能合约漏洞检测的研究现状;然后,通过实验验证了3种现有符号执行工具的检测效果。对于单一漏洞类型,漏报率最高达0.48,误报率最高达0.38。实验结果表明,现有研究涵盖的漏洞类型不完整,误报及漏报多,并且依赖人工复核;最后,针对这些不足展望了未来研究方向,并提出一种符号执行辅助的模糊测试框架,能够缓解模糊测试代码覆盖率不足和符号执行路径爆炸问题,从而提高大中型规模智能合约的漏洞挖掘效率。
关键词
区块链安全
智能合约
以太坊
漏洞挖掘
自动化工具
Keywords
blockchain
security
smart
contract
Ethereum
vulnerability
mining
automated
tool
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于代码属性图及注意力双向LSTM的漏洞挖掘方法
被引量:
35
3
作者
段旭
吴敬征
罗天悦
杨牧天
武延军
机构
智能软件研究中心(中国科学院软件研究所)
中国科学院大学
计算机科学国家重点实验室(中国科学院软件研究所)
出处
《软件学报》
EI
CSCD
北大核心
2020年第11期3404-3420,共17页
基金
国家重点研发计划(2018YFB0803600)
国家自然科学基金(61772507)
北京市科委产业技术创新战略联盟促进专项(Z181100000518032)。
文摘
随着信息安全愈发严峻的趋势,软件漏洞已成为计算机安全的主要威胁之一.如何准确地挖掘程序中存在的漏洞,是信息安全领域的关键问题.然而,现有的静态漏洞挖掘方法在挖掘漏洞特征不明显的漏洞时准确率明显下降.一方面,基于规则的方法通过在目标源程序中匹配专家预先定义的漏洞模式挖掘漏洞,其预定义的漏洞模式较为刻板单一,无法覆盖到细节特征,导致其存在准确率低、误报率高等问题;另一方面,基于学习的方法无法充分地对程序源代码的特征信息进行建模,并且无法有效地捕捉关键特征信息,导致其在面对漏洞特征不明显的漏洞时,无法准确地进行挖掘.针对上述问题,提出了一种基于代码属性图及注意力双向LSTM的源码级漏洞挖掘方法.该方法首先将程序源代码转换为包含语义特征信息的代码属性图,并对其进行切片以剔除与敏感操作无关的冗余信息;其次,使用编码算法将代码属性图编码为特征张量;然后,利用大规模特征数据集训练基于双向LSTM和注意力机制的神经网络;最后,使用训练完毕的神经网络实现对目标程序中的漏洞进行挖掘.实验结果显示,在SARD缓冲区错误数据集、SARD资源管理错误数据集及它们两个C语言程序构成的子集上,该方法的F1分数分别达到了82.8%,77.4%,82.5%和78.0%,与基于规则的静态挖掘工具Flawfinder和RATS以及基于学习的程序分析模型TBCNN相比,有显著的提高.
关键词
漏洞挖掘
深度学习
静态分析
注意力机制
代码属性图
Keywords
vulnerability
mining
deep
learning
static
analysis
attention
mechanism
code
property
graph
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
人工智能技术在安全漏洞领域的应用
被引量:
29
4
作者
孙鸿宇
何远
王基策
董颖
朱立鹏
王鹤
张玉清
机构
西安电子科技大学网络与信息安全学院
中国科学院大学国家计算机网络入侵防范中心
出处
《通信学报》
EI
CSCD
北大核心
2018年第8期1-17,共17页
基金
国家重点研发计划基金资助项目(No.2016YFB0800700)
国家自然科学基金资助项目(No.61572460
+2 种基金
No.61272481)
信息安全国家重点实验室开放课题基金资助项目(No.2017-ZD-01)
国家发改委信息安全专项基金资助项目(No.(2012)1424)~~
文摘
软件数量的大规模增长以及复杂性的增强给软件安全漏洞的研究带来了严峻的挑战,以人工的方式进行安全漏洞研究的效率较低,无法满足网络空间安全的需要。因此,如何将机器学习、自然语言处理等人工智能技术应用于安全漏洞的研究已成为新的热点,人工智能技术能够智能化地处理漏洞信息来辅助安全漏洞研究,同时提高安全漏洞挖掘的效率。首先分析了安全漏洞的自动化挖掘、自动化评估、自动化利用和自动化修补等关键技术,指出安全漏洞挖掘的自动化是人工智能在安全漏洞领域应用的重点,然后分析和归纳了近年来提出的将人工智能技术应用于安全漏洞研究的最新研究成果,指出了应用中的一些问题,给出了相应的解决方案,最后展望了安全漏洞智能研究的发展趋势。
关键词
漏洞挖掘
机器学习
人工智能
Keywords
vulnerability
mining
machine
learning
artificial
intelligence
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
面向安全性分析的嵌入式软件测试方法研究
被引量:
28
5
作者
林永峰
陈亮
机构
国网天津市电力公司电力科学研究院
出处
《现代电子技术》
北大核心
2016年第13期80-83,共4页
文摘
在软件开发的整个周期内,软件测试对项目的正常运行起着关键作用,计算机软件安全性测试是软件测试的一部分,但又有其特别的测试技术和测试方法。嵌入式软件的安全性测试可以分为功能性安全测试和漏洞性安全测试,功能性安全测试通常与普通的功能性测试一起进行,其测试技术和测试方法也基本相同。在此重点挖掘一些嵌入式软件安全测试的共性部分,主要研究安全测试在软件开发周期中的各种方法策略和技术。并借鉴一般应用软件安全测试的管理规范,结合嵌入式软件的具体特点分析改进,试图形成针对嵌入式软件较为通用的、工程化的安全测试解决方案。
关键词
嵌入式软件测试
漏洞挖掘
安全性测试
测试策略
Keywords
embedded
software
testing
vulnerability
mining
security
testing
test
strategy
分类号
TN919-34 [电子电信—通信与信息系统]
TM417 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
基于电力系统复杂网络特征的线路脆弱性风险分析
被引量:
25
6
作者
苏慧玲
李扬
机构
东南大学电气工程学院
出处
《电力自动化设备》
EI
CSCD
北大核心
2014年第2期101-107,共7页
基金
国家自然科学基金资助项目(51277028)~~
文摘
提出了一种从电力系统复杂网络特征角度分析线路脆弱性风险的方法。该方法首先采用自下而上的层次聚类法挖掘线路脆弱性的层次风险,并以电力系统的复杂网络特征为条件属性,以电力系统线路脆弱性为决策属性,建立系统样本决策表;然后采用基于贪婪启发式算法的ID3决策树数据挖掘法,建立线路脆弱性的精细化决策表;最后根据决策树建立电力系统线路脆弱性的层次风险模型,各层次所含线路的脆弱性风险与层次聚类法所得层次风险水平一致。IEEE 39节点算例结果表明电力系统复杂网络特征的分布情况决定了系统脆弱性线路风险大小。
关键词
层次风险
复杂网络特征
电力系统
线路脆弱性
决策树
层次聚类
数据挖掘
风险
Keywords
hierarchical
risk
complex
network
characteristics
electric
power
systems
line
vulnerability
decision
tree
hierarchical
clustering
data
mining
risks
分类号
TM711 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
基于深度学习的软件安全漏洞挖掘
被引量:
25
7
作者
顾绵雪
孙鸿宇
韩丹
杨粟
曹婉莹
郭祯
曹春杰
王文杰
张玉清
机构
海南大学网络空间安全学院
国家计算机网络入侵防范中心(中国科学院大学)
西安电子科技大学网络与信息安全学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2021年第10期2140-2162,共23页
基金
国家自然科学基金项目(U1836210)
海南省重点研发计划项目(ZDYF202012)。
文摘
软件的高复杂性和安全漏洞的形态多样化给软件安全漏洞研究带来了严峻的挑战.传统的漏洞挖掘方法效率低下且存在高误报和高漏报等问题,已经无法满足日益增长的软件安全性需求.目前,大量的研究工作尝试将深度学习应用于漏洞挖掘领域,以实现自动化和智能化漏洞挖掘.对深度学习应用于安全漏洞挖掘领域进行了深入的调研和分析.首先,通过梳理和分析基于深度学习的软件安全漏洞挖掘现有研究工作,概括其一般工作框架和技术方法;其次,以深度特征表示为切入点,分类阐述和归纳不同代码表征形式的安全漏洞挖掘模型;然后,分别探讨基于深度学习的软件安全漏洞挖掘模型在具体领域的应用,并重点关注物联网和智能合约安全漏洞挖掘;最后,依据对现有研究工作的整理和总结,指出该领域面临的不足与挑战,并对未来的研究趋势进行展望.
关键词
深度学习
漏洞挖掘
代码表征
物联网安全
智能合约安全
Keywords
deep
learning
vulnerability
mining
code
representation
IoT
security
smart
contract
security
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于真实数据挖掘的口令脆弱性评估及恢复
被引量:
22
8
作者
刘功申
邱卫东
孟魁
李建华
机构
上海交通大学电子信息与电气工程学院
出处
《计算机学报》
EI
CSCD
北大核心
2016年第3期454-467,共14页
基金
国家"九七三"重点基础研究发展规划项目基金(2013CB329604)
信息内容分析技术国家工程实验室资助项目(GT036001)
2013年度高等学校博士学科点专项科研基金项目"基于无线识别和无线传感的物联网信息安全机制研究"(20130073130006)资助~~
文摘
通过对大规模的真实口令数据进行分析挖掘,获得若干统计特征及口令设置规则,并将这些统计特征和规则成功应用于口令的脆弱性评估及恢复系统.以83 454 724条真实明文口令为研究对象,详细统计了它们的长度、字符种类、组合类型等各项特征,分析了口令和账号、邮箱之间的关系,挖掘了同一个人的口令在不同网站之间的关系,并统计了常用黑客字典对真实口令库的覆盖情况,总结出若干条用户设置口令的真实规则.在这些规则和统计特征的基础上,提出并设计了基于规则的口令脆弱性评估算法和口令恢复系统.测试证明,该文算法计算的口令强度分数与专家打分的拟合度分别高达97.4%(误差小于等于5%)、82.7%(误差小于等于4%).与共享软件相比,文中提出的口令恢复系统成功的概率平均提高了7.5%-66.7%.尽管文中的规则总结自中国口令库,但其统计挖掘方法可以适用于国际口令库.
关键词
口令恢复
脆弱性评估
明文口令
数据挖掘
Keywords
password
recovery
vulnerability
assessment
plain
password
data
mining
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
人工智能在网络安全领域的应用及技术综述
被引量:
21
9
作者
彭祯方
邢国强
陈兴跃
机构
天融信科技集团
[
出处
《信息安全研究》
2022年第2期110-116,共7页
文摘
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
关键词
网络安全
人工智能
APT检测
漏洞挖掘
云安全
Keywords
cybersecurity
artificial
intelligence
APT
detection
vulnerability
mining
cloud
security
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
TP393.08 [自动化与计算机技术—控制科学与工程]
下载PDF
职称材料
题名
工业控制系统的安全技术与应用研究综述
被引量:
18
10
作者
锁延锋
王少杰
秦宇
李秋香
丰大军
李京春
机构
北京科技大学计算机与通信工程学院
国家信息技术安全研究中心
中国科学院软件研究所
公安部第一研究所
中国电子信息产业集团有限公司第六研究所
出处
《计算机科学》
CSCD
北大核心
2018年第4期25-33,共9页
基金
国家863计划项目:漏洞验证评估与综合服务平台研究(2012AA012901)资助
文摘
为应对控制系统与互联网技术深度融合引发的安全新挑战,抵御震网病毒、火焰病毒、BlackEnergy等靶向攻击,针对工业控制系统漏洞挖掘、修复与控制等技术滞后,以及工业控制安全面临的"难发现、难监测、难防护"等问题,通过对工业控制系统的理论模型、关键技术、装备研制及测试评估进行研究,以漏洞挖掘与利用研究为主线,以理论与体系架构研究和安全技术测试验证平台的建设为基础,以动态监测防护和主动防御为目标,以测试样例集的攻防验证与典型示范为应用,提出了包含工业控制系统漏洞挖掘、深度检测、动态防护、主动防御等的整体安全技术解决方案,设计并构建了集漏洞挖掘、验证评估、动态防护、主动防御于一体的工业控制系统安全技术体系。
关键词
工业控制系统
漏洞挖掘
验证评估
动态防护
主动防御
Keywords
Industrial
control
system
vulnerability
mining
Validation
evaluation
Dynamic
protection
Active
defense
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
信息网络安全威胁及技术发展趋势
被引量:
16
11
作者
郑志彬
机构
华为技术有限公司
出处
《电信科学》
北大核心
2009年第2期28-34,共7页
文摘
本文首先分析了当前网络面临的安全威胁问题,接着探讨了漏洞挖掘的进展情况,最后阐述了近期主流的安全技术的发展趋势。
关键词
网络安全
威胁
漏洞挖掘
发展趋势
Keywords
network
security,
threat,
vulnerability
mining
,
development
trend
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
工业控制系统脆弱性分析及漏洞挖掘技术研究综述
被引量:
15
12
作者
赖英旭
刘静
刘增辉
张靖雯
机构
北京工业大学信息学部
信息保障技术重点实验室
西安电子科技大学陕西省网络与系统安全重点实验室
北京电子科技职业学院
出处
《北京工业大学学报》
CAS
CSCD
北大核心
2020年第6期571-582,共12页
基金
北京市自然科学基金-海淀原始创新联合基金资助项目(19L2020)
信息保障技术重点实验室基金资助项目(614211204031117)
工业和信息化部2018年工业互联网创新发展工程-面向电子行业安全技术典型应用推广项目(573007016201902)。
文摘
针对工业控制系统信息安全问题的来源进行总结,对工业控制安全领域现有的脆弱性分析技术进行归纳、梳理.根据所检测漏洞是否为已知漏洞,讨论工业控制系统漏洞检测技术和工业控制系统漏洞挖掘技术的发展现状和成果,分析当前研究存在的不足之处.根据当前趋势进行展望,提出工业控制系统脆弱性分析和漏洞技术的未来发展方向.
关键词
工业控制系统
脆弱性分析
漏洞挖掘
漏洞检测
协议分析
模糊测试
Keywords
industrial
control
system
vulnerability
analysis
vulnerability
mining
vulnerability
detection
protocol
analysis
fuzz
testing
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于模糊测试的工控网络协议漏洞挖掘方法
被引量:
16
13
作者
赖英旭
杨凯翔
刘静
刘增辉
机构
北京工业大学信息学部计算机学院
北京电子科技职业学院
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2019年第9期2265-2279,共15页
基金
青海省自然科学基金资助项目(2017-ZJ-912)
CCF-启明星辰“鸿雁”科研计划资助项目(CCF-VenustechRP2017007)
北京电子科技职业学院科技重点资助项目(2017Z004-008-KXZ,2018Z002-019-KXZ)~~
文摘
为解决传统漏洞挖掘方法不能在工控系统中直接应用的问题,提出一种基于模糊测试的工控网络协议漏洞挖掘方法。使用工控网络协议测试用例变异因子生成协议特征值,每个变异因子代表一类工控系统漏洞的特征。变异因子结合Modbus TCP协议特征生成不同的测试用例。通过Modbus TCP请求与响应的协议特征对应关系和旁路监听方法解决难以确定测试用例是否有效的问题。为对工控私有协议进行模糊测试,建立了工控私有协议树,并对私有协议数据集进行了分类。采用可变字节值概率统计方法、长度域学习方法、Apriori和Needleman/Wunsch算法学习私有协议特征,有效提高了私有协议的测试用例接收率。通过对真实工控设备的实验分析,证明了该方法能够有效检测工控公有、私有协议的漏洞。
关键词
工业控制系统
工控网络协议
工控私有协议
模糊测试
协议特征学习
漏洞挖掘
Modbus
TCP协议
Keywords
industrial
control
system
industrial
control
network
protocol
industrial
control
private
protocol
fuzz
testing
protocol
features
learning
vulnerability
mining
Modbus
TCP
protocol
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Fuzzing测试的工控网络协议漏洞挖掘技术
被引量:
16
14
作者
黄影
邹颀伟
范科峰
机构
西安文理学院信息工程学院
西安电子科技大学通信工程学院
中国电子技术标准化研究院
出处
《通信学报》
EI
CSCD
北大核心
2018年第A02期181-188,共8页
文摘
随着工业化和信息化深度融合进程的加快,工业控制网络逐渐由封闭走向开放,传统的信息安全风险逐渐引入工业控制网络中,如何准确高效地挖掘工业控制网络安全漏洞,已逐渐成为研究热点。围绕工控网络协议Fuzzing测试技术,针对上述问题,设计和实现了工控网络协议Fuzzing测试漏洞挖掘原型系统,该系统主要由协议分析子系统、用例生成子系统、模糊器子系统、监控代理子系统4部分构成。
关键词
工控网络协议
漏洞挖掘
FUZZING测试
协议分析
模式发现
Keywords
industrial
control
network
protocol
vulnerability
mining
Fuzzing
test
protocol
analysis
pattern
discovery
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Web安全漏洞研究和防范
被引量:
15
15
作者
谭彬
杨明
梁业裕
宁建创
机构
中国移动通信集团广西有限公司
出处
《通信技术》
2017年第4期795-802,共8页
文摘
Web安全发展至今,人们对此已不陌生。在大数据时代背景下,客户对Web安全越来越重视。但是,Web安全事件日益增加,发生客户信息泄露的安全事件让客户利益和运营商的形象受损,也让双方蒙受了重大的经济损失。因此,结合日常安全检查和整改工作,从常见的Web安全漏洞及Web攻击方式入手,分析其原理和危害程度,提出针对性的漏洞挖掘思路,并总结相关经验,给出正确有效的防范措施建议,希望对开发人员、安全人员及企业管理者有所帮助。
关键词
WEB安全
安全漏洞
漏洞挖掘
防范措施
Keywords
Web
security
security
vulnerability
vulnerability
mining
preventive
measures
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
软件定义电磁泄漏技术与应用分析
被引量:
15
16
作者
刘文斌
丁建锋
寇云峰
程磊
廖翔宇
宋滔
机构
中国电子科技网络信息安全有限公司
出处
《通信技术》
2017年第9期2094-2099,共6页
基金
四川省科技支撑计划项目(No.2016GZ0039)~~
文摘
传统电磁信息泄漏检测侧重于无意产生的电磁泄漏,其检测和防护方法是被动式的。Soft-TEMPEST概念的提出和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。因此,再现设备总线和显示设备的电磁信息泄漏与还原,设计基于恶意程序的电磁主动泄漏还原基本模型,提出软件定义电磁泄漏技术及其架构,并分析该技术在电磁信息泄漏测评、电磁信息安全防护以及在跨领域安全融合等方面的重要应用价值,以及在推动网络信息安全与电磁、声、光、热、力等安全领域的融合作用。
关键词
电磁木马
总线
漏洞挖掘
软件
防护
Keywords
electromagnetic
Trojan
bus
vulnerability
mining
software
protection
分类号
TN924 [电子电信—通信与信息系统]
TP309.2 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
基于状态的工控协议Fuzzing测试技术
被引量:
15
17
作者
张亚丰
洪征
吴礼发
周振吉
孙贺
机构
解放军理工大学指挥信息系统学院
出处
《计算机科学》
CSCD
北大核心
2017年第5期132-140,共9页
基金
国家自然科学基金资助项目(611032253)
江苏省自然科学基金资助项目(BK2011115)资助
文摘
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法 HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。
关键词
工控协议
模糊测试
协议状态
漏洞挖掘
Keywords
Industrial
control
protocol,Fuzzing
test,Protocol
state,
vulnerability
mining
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
物联网设备漏洞挖掘技术研究综述
被引量:
12
18
作者
郑尧文
文辉
程凯
宋站威
朱红松
孙利民
机构
中国科学院大学网络空间安全学院
中国科学院信息工程研究所物联网信息安全技术北京市重点实验室
出处
《信息安全学报》
CSCD
2019年第5期61-75,共15页
基金
广东省重点研发计划(No.2019B010137004)
国家自然科学基金面上项目(No.U1636120)
+1 种基金
国家自然科学基金青年项目(No.61702504)
国家重点研发计划(No.2018YFC1201102)资助
文摘
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备漏洞挖掘技术面临的挑战与机遇,然后从静态分析,动态模糊测试,以及同源性分析三个方面来介绍物联网设备漏洞挖掘技术的研究进展。最后本文将对今后该领域的研究重点和方向进行讨论和展望。
关键词
物联网设备
漏洞挖掘
静态分析
模糊测试
同源性分析
Keywords
Internet
of
Things
devices
vulnerability
mining
static
analysis
fuzzing
testing
homology
analysis
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
电动汽车充电桩自动化渗透测试系统的研究和设计
被引量:
11
19
作者
孙舟
潘鸣宇
陈振
袁小溪
陈平
机构
国网北京电力科学研究院
出处
《中国电力》
CSCD
北大核心
2019年第1期57-62,109,共7页
基金
国家电网公司科技项目(电动汽车充电桩信息安全检测评估方法研究及应用
520223170010)~~
文摘
信息物理系统(cyber physical systems,CPS)是集计算、通信与控制于一体的智能系统。电动汽车充电设施是一种典型的信息物理系统,但当前大量部署在现场的充电桩终端存在着用户入侵充电桩系统导致系统异常等安全隐患,亟须研究设计一套针对充电桩的自动化渗透测试系统。从指纹扫描、漏洞检测和漏洞挖掘3个方面对充电桩自动化渗透测试系统进行研究与设计,旨在检测已知漏洞和挖掘未知漏洞,有效地对电动汽车充电桩进行全方位的自动化安全检测,提高充电桩的安全防护等级,加强充电桩的安全防护能力,减少针对充电桩安全攻击所造成的信息泄露和经济损失。
关键词
信息物理系统(CPS)
充电桩安全
漏洞检测
漏洞挖掘
渗透测试
Keywords
cyber
physical
system
charging
pile
security
vulnerability
detection
vulnerability
mining
penetration
testing
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
电力物联网智能终端安全检测应用研究
被引量:
11
20
作者
孙昌华
李景
戴桦
汤晓冬
崔崟
机构
国网浙江省电力有限公司电力科学研究院
上海物盾信息科技有限公司
出处
《浙江电力》
2021年第1期24-28,共5页
文摘
随着物联网技术与电力行业生产结合日益紧密,越来越多的电力物联网智能终端在电力生产中发挥重要作用。但鉴于物联网安全领域专业性,公司用户无法全面了解电力物联网智能终端的安全风险和漏洞,无法满足大量的安全性评估需求。基于电力物联网智能终端的主要安全风险,对其固件进行安全测试、分析,实现了对常规漏洞、硬编码口令、潜在安全风险等方面的检测;利用模糊测试、远程扫描等策略实现了对电力物联网智能终端在线设备的漏洞挖掘测试。实验结果表明,进行的研究可以有效检测电力物联网智能终端设备固件安全性并对在线设备进行漏洞挖掘测试,满足公司对电力物联网智能终端的安全要求。
关键词
电力物联网智能终端
固件安全
安全检测
模糊测试
漏洞挖掘
Keywords
IoT
intelligent
terminal
firmware
security
security
testing
fuzz
testing
vulnerability
mining
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于机器学习的软件漏洞挖掘方法综述
李韵
黄辰林
王中锋
袁露
王晓川
《软件学报》
EI
CSCD
北大核心
2020
43
下载PDF
职称材料
2
智能合约安全漏洞挖掘技术研究
付梦琳
吴礼发
洪征
冯文博
《计算机应用》
CSCD
北大核心
2019
37
下载PDF
职称材料
3
基于代码属性图及注意力双向LSTM的漏洞挖掘方法
段旭
吴敬征
罗天悦
杨牧天
武延军
《软件学报》
EI
CSCD
北大核心
2020
35
下载PDF
职称材料
4
人工智能技术在安全漏洞领域的应用
孙鸿宇
何远
王基策
董颖
朱立鹏
王鹤
张玉清
《通信学报》
EI
CSCD
北大核心
2018
29
下载PDF
职称材料
5
面向安全性分析的嵌入式软件测试方法研究
林永峰
陈亮
《现代电子技术》
北大核心
2016
28
下载PDF
职称材料
6
基于电力系统复杂网络特征的线路脆弱性风险分析
苏慧玲
李扬
《电力自动化设备》
EI
CSCD
北大核心
2014
25
下载PDF
职称材料
7
基于深度学习的软件安全漏洞挖掘
顾绵雪
孙鸿宇
韩丹
杨粟
曹婉莹
郭祯
曹春杰
王文杰
张玉清
《计算机研究与发展》
EI
CSCD
北大核心
2021
25
下载PDF
职称材料
8
基于真实数据挖掘的口令脆弱性评估及恢复
刘功申
邱卫东
孟魁
李建华
《计算机学报》
EI
CSCD
北大核心
2016
22
下载PDF
职称材料
9
人工智能在网络安全领域的应用及技术综述
彭祯方
邢国强
陈兴跃
《信息安全研究》
2022
21
下载PDF
职称材料
10
工业控制系统的安全技术与应用研究综述
锁延锋
王少杰
秦宇
李秋香
丰大军
李京春
《计算机科学》
CSCD
北大核心
2018
18
下载PDF
职称材料
11
信息网络安全威胁及技术发展趋势
郑志彬
《电信科学》
北大核心
2009
16
下载PDF
职称材料
12
工业控制系统脆弱性分析及漏洞挖掘技术研究综述
赖英旭
刘静
刘增辉
张靖雯
《北京工业大学学报》
CAS
CSCD
北大核心
2020
15
下载PDF
职称材料
13
基于模糊测试的工控网络协议漏洞挖掘方法
赖英旭
杨凯翔
刘静
刘增辉
《计算机集成制造系统》
EI
CSCD
北大核心
2019
16
下载PDF
职称材料
14
基于Fuzzing测试的工控网络协议漏洞挖掘技术
黄影
邹颀伟
范科峰
《通信学报》
EI
CSCD
北大核心
2018
16
下载PDF
职称材料
15
Web安全漏洞研究和防范
谭彬
杨明
梁业裕
宁建创
《通信技术》
2017
15
下载PDF
职称材料
16
软件定义电磁泄漏技术与应用分析
刘文斌
丁建锋
寇云峰
程磊
廖翔宇
宋滔
《通信技术》
2017
15
下载PDF
职称材料
17
基于状态的工控协议Fuzzing测试技术
张亚丰
洪征
吴礼发
周振吉
孙贺
《计算机科学》
CSCD
北大核心
2017
15
下载PDF
职称材料
18
物联网设备漏洞挖掘技术研究综述
郑尧文
文辉
程凯
宋站威
朱红松
孙利民
《信息安全学报》
CSCD
2019
12
下载PDF
职称材料
19
电动汽车充电桩自动化渗透测试系统的研究和设计
孙舟
潘鸣宇
陈振
袁小溪
陈平
《中国电力》
CSCD
北大核心
2019
11
下载PDF
职称材料
20
电力物联网智能终端安全检测应用研究
孙昌华
李景
戴桦
汤晓冬
崔崟
《浙江电力》
2021
11
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
11
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部