期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于机器学习的内核恶意程序检测研究与实现 被引量:6
1
作者 田东海 魏行 +3 位作者 张博 郁裕磊 李家硕 马锐 《北京理工大学学报》 EI CAS CSCD 北大核心 2020年第12期1295-1301,共7页
随着计算机科学的发展,世界对计算机的依赖越来越强,计算机安全也越来越重要,恶意代码是计算机安全面临的最大敌人.针对传统的恶意代码检测和分析技术在现在已经无法满足需求的问题,提出使用机器学习并应用新的分类特征来识别恶意程序,... 随着计算机科学的发展,世界对计算机的依赖越来越强,计算机安全也越来越重要,恶意代码是计算机安全面临的最大敌人.针对传统的恶意代码检测和分析技术在现在已经无法满足需求的问题,提出使用机器学习并应用新的分类特征来识别恶意程序,并且对他们进行初级的家族分类,指出以往机器学习在恶意代码检测和分类上的不足,筛选出更好的区分特征.首先使用了n-gram算法来优化恶意代码反汇编代码中的操作码特征,然后使用词袋模型和TF-IDF算法优化API调用特征,最后编程实现模型并使用数据集进行了模型的训练和测试.实验中使用决策树算法的模型的分类准确率上达到了87.41%,使用随机森林算法的模型的分类准确率上达到了90.06%,实验结果表明提出的特征相比以往在恶意代码检测分类上应用的特征有着更好的效果. 展开更多
关键词 恶意代码分类 随机森林 决策树 操作码 API
下载PDF
概念格的内涵缩减与数据库推理依赖 被引量:6
2
作者 薛金蓉 安秋生 郑军 《计算机研究与发展》 EI CSCD 北大核心 2014年第1期96-103,共8页
值依赖是数据库推理问题研究的一个新课题.首先介绍了形式背景和概念格,提出了值依赖的形式概念模型.将数据属性的安全敏感级别引入到值依赖研究中,提出推理依赖及α极大推理依赖概念,并建立了形式概念格的内涵缩减与数据库推理依赖之... 值依赖是数据库推理问题研究的一个新课题.首先介绍了形式背景和概念格,提出了值依赖的形式概念模型.将数据属性的安全敏感级别引入到值依赖研究中,提出推理依赖及α极大推理依赖概念,并建立了形式概念格的内涵缩减与数据库推理依赖之间的关系.进一步证明了由概念格的内涵缩减推导出数据库中完备的、无冗余的α极大推理依赖集.最后提出并实例验证了发现数据库中全部推理依赖集的算法.推理依赖是关系数据库中最重要的属性依赖关系之一,其研究对检测和消除数据库推理通道具有十分重要的意义. 展开更多
关键词 值依赖 概念格 内涵缩减 数据库推理 推理依赖
下载PDF
基于汤普森采样的模糊测试用例变异方法 被引量:1
3
作者 马锐 贺金媛 +3 位作者 王雪霏 王夏菁 李斌斌 胡昌振 《北京理工大学学报》 EI CAS CSCD 北大核心 2020年第12期1307-1313,共7页
模糊测试是漏洞分析技术中的一项代表性技术,其通过生成一组测试用例来测试程序,并在执行过程中观测异常,从而查找错误或识别安全漏洞.AFL是当前一款主流的开源模糊器,本文在分析AFL的基础上,针对测试用例变异环节的变异操作选择方法进... 模糊测试是漏洞分析技术中的一项代表性技术,其通过生成一组测试用例来测试程序,并在执行过程中观测异常,从而查找错误或识别安全漏洞.AFL是当前一款主流的开源模糊器,本文在分析AFL的基础上,针对测试用例变异环节的变异操作选择方法进行改进,提出了一种基于汤普森采样的模糊测试用例自动化变异方法,并实现了工具TPSFuzzer,支持对二进制程序进行模糊测试.其主要思想是通过将模糊测试中变异操作选择问题转化为多臂赌博机问题,结合汤普森采样优化算法,在特定程序上自适应地学习变异操作的概率分布;同时将硬件程序追踪机制与AFL相结合,以辅助进行路径信息获取和变异操作选择,从而提高AFL的测试效率和路径覆盖率.本文选取LAVA数据集和两个真实二进制程序作为测试集,通过与PTFuzzer的对比实验分析得出,TPSFuzzer可以产生更高的代码覆盖率和更好的测试效率. 展开更多
关键词 模糊测试 AFL 变异操作 程序追踪
下载PDF
基于单证人节点的分布式节点复制攻击检测
4
作者 马锐 朱天保 +2 位作者 马科 胡昌振 赵小林 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第9期909-913,920,共6页
在无线传感网络中,现有的节点复制攻击检测方法存在检测率低、通信消耗高、存储消耗高等问题。该文提出一种基于单证人节点的分布式节点复制攻击检测(singlewitness-based distributed detection,SWDD)方法。SWDD方法分为选择证人节点... 在无线传感网络中,现有的节点复制攻击检测方法存在检测率低、通信消耗高、存储消耗高等问题。该文提出一种基于单证人节点的分布式节点复制攻击检测(singlewitness-based distributed detection,SWDD)方法。SWDD方法分为选择证人节点、生成声明信息、发送声明信息、验证证人节点和检测复制节点5个步骤。SWDD方法中引入单证人节点选择机制,采用随机数作为位置声明信息,利用多重映射机制进行证人节点验证,并由最终证人节点完成对复制节点的检测。在OMNeT++平台上进行仿真实验,结果表明:SWDD方法在检测率、通信消耗和存储消耗方面均优于SDC(single deterministic cell)和P-MPC(parallel multiple probabilistic cells)方法。 展开更多
关键词 无线传感网络 节点复制攻击 分布式检测 单证人节点 多重映射机制
原文传递
等价类中弱函数依赖的粗糙集度量
5
作者 薛金蓉 张洪斌 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第6期935-938,共4页
提出了一种较有意义的产生推理通道的推理规则,即等价类中的弱函数依赖(WFDoE),并给出了它的形式化定义。利用粗糙集理论定义WFDoE的置信度和支持度,并给出了从数据库中挖掘WFDoE的推理规则算法。实验结果表明,WFDoE可以有效增强防范推... 提出了一种较有意义的产生推理通道的推理规则,即等价类中的弱函数依赖(WFDoE),并给出了它的形式化定义。利用粗糙集理论定义WFDoE的置信度和支持度,并给出了从数据库中挖掘WFDoE的推理规则算法。实验结果表明,WFDoE可以有效增强防范推理泄露的能力。 展开更多
关键词 等价类 推理泄露问题 粗糙集 规则提取 弱函数依赖
下载PDF
基于KNN离群点检测和随机森林的多层入侵检测方法 被引量:73
6
作者 任家东 刘新倩 +2 位作者 王倩 何海涛 赵小林 《计算机研究与发展》 EI CSCD 北大核心 2019年第3期566-575,共10页
入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检... 入侵检测系统能够有效地检测网络中异常的攻击行为,对网络安全至关重要.目前,许多入侵检测方法对攻击行为Probe(probing),U2R(user to root),R2L(remote to local)的检测率比较低.基于这一问题,提出一种新的混合多层次入侵检测模型,检测正常和异常的网络行为.该模型首先应用KNN(K nearest neighbors)离群点检测算法来检测并删除离群数据,从而得到一个小规模和高质量的训练数据集;接下来,结合网络流量的相似性,提出一种类别检测划分方法,该方法避免了异常行为在检测过程中的相互干扰,尤其是对小流量攻击行为的检测;结合这种划分方法,构建多层次的随机森林模型来检测网络异常行为,提高了网络攻击行为的检测效果.流行的数据集KDD(knowledge discovery and data mining) Cup 1999被用来评估所提出的模型.通过与其他算法进行对比,该方法的准确率和检测率要明显优于其他算法,并且能有效地检测Probe,U2R,R2L这3种攻击类型. 展开更多
关键词 网络安全 入侵检测系统 KNN离群点检测 随机森林模型 多层次
下载PDF
二进制程序漏洞挖掘关键技术研究综述 被引量:14
7
作者 王夏菁 胡昌振 +1 位作者 马锐 高欣竺 《信息网络安全》 CSCD 2017年第8期1-13,共13页
漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型... 漏洞在当前的网络空间中已被各方所关注。虽然源代码漏洞分析取得显著进展且具有语义丰富的特点,但实际应用中大量软件均以二进制代码形式存在,因此,针对二进制代码的漏洞挖掘技术研究具有很强的实用价值。文章简要介绍了目前较为典型的二进制漏洞分析框架,并根据现有研究工作,提出未来对二进制程序漏洞挖掘技术研究的整体思路,随后对其中的一些关键点、关键技术分别进行了调研。文章首先对中间语言的研究背景和意义进行了简要介绍;其次针对污点分析、符号执行以及模糊测试三项关键技术,分别介绍了三者的基本原理和分类标准、处理流程、研究现状以及存在的问题;最后进行了简单的总结。文章对二进制程序的漏洞挖掘技术进行了简要的研究,有助于开展后续研究工作。 展开更多
关键词 漏洞挖掘 二进制程序 污点分析 符号执行 模糊测试
下载PDF
有向复杂网络结构熵的软件动态执行关键节点挖掘算法 被引量:6
8
作者 王倩 胡松旺 +2 位作者 郭嘉伟 任家东 赵小林 《小型微型计算机系统》 CSCD 北大核心 2019年第4期884-889,共6页
软件缺陷具有继承性和传递性,根据软件动态执行的结构及节点间的关联关系,挖掘软件执行过程的关键点,对于软件缺陷的预防和排除具有重要意义.本文提出一种有向复杂网络结构熵的软件动态执行关键节点挖掘算法,首先,基于复杂网络思想将软... 软件缺陷具有继承性和传递性,根据软件动态执行的结构及节点间的关联关系,挖掘软件执行过程的关键点,对于软件缺陷的预防和排除具有重要意义.本文提出一种有向复杂网络结构熵的软件动态执行关键节点挖掘算法,首先,基于复杂网络思想将软件动态行为映射为有向复杂网络模型,进而引入结构熵的概念,根据节点的全局出度和入度,提出面向缺陷结构脆弱性和结构传播性的向下结构熵和向上结构熵的计算方法,并分别计算全局向下结构熵和向上结构熵的平均值,将满足平均结构熵的关键节点排名.最后,在开源软件数据集Cflow和Tar的最新版本上进行实验,与其它中心性算法对比并在SIR模型进行验证,在单个节点排名和前10名节点的关键性挖掘上证明了算法的有效性和优越性. 展开更多
关键词 软件安全 有向复杂网络 结构熵 关键节点
下载PDF
基于漏洞知识库的8031单片机系统软件漏洞检测算法 被引量:5
9
作者 单纯 荆高鹏 +2 位作者 胡昌振 薛静锋 贺津朝 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第4期371-375,共5页
针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库... 针对基于8031单片机系统软件的安全问题,对各权威漏洞数据库进行了分析研究,采用一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了一种基于知识的漏洞检测算法,用于检测8031单片机系统漏洞.基于上述方法设计并实现了软件安全性逆向分析系统,对8031单片机系统进行漏洞检测.实验结果表明,基于该漏洞知识库的漏洞检测算法可以对目标程序正确进行漏洞检测,有利于降低软件代码漏洞量,并在一定程度上降低成本和资源消耗. 展开更多
关键词 漏洞知识库 8031单片机 漏洞检测 软件安全
下载PDF
基于自适应模型的数据库入侵检测方法 被引量:4
10
作者 李银钊 闫怀志 +1 位作者 张佳 何海涛 《北京理工大学学报》 EI CAS CSCD 北大核心 2012年第3期258-262,共5页
提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合... 提出了一种基于自适应模型数据库入侵检测方法(ASIDS).该方法基于矩阵和最小支持度函数的AprioriZ关联算法,依据在训练和自适应入侵检测阶段产生数据库的操作特征,用户根据实际需求动态调整最小支持度函数的值,更高效挖掘操作特征.结合层次聚类算法产生动态规则库,通过计算待检测数据操作特征与规则库中聚类的距离是否超过聚类间最大距离来判断异常,以避免已有检测系统中判断"边界尖锐"问题,并实时把正常操作特征归入动态规则库,通过对报警信息的关联分析降低误警率.实验结果表明,ASIDS能够实时地进行入侵检测,具有很高的检测率和较低的误警率. 展开更多
关键词 数据库安全 入侵检测 关联分析 聚类
下载PDF
基于模型检测的策略冲突检测方法 被引量:2
11
作者 吴丹 危胜军 《电子科技大学学报》 EI CAS CSCD 北大核心 2013年第5期745-748,768,共5页
提出一种基于模型校验的策略冲突检测新方法。首先通过形式化描述语言进行系统建模,采用时态逻辑表征策略冲突的系统属性,然后利用NuSMV模型检测器验证属性的可满足性,并根据模型检测器产生的反例轨迹追溯策略冲突点。该方法可提高策略... 提出一种基于模型校验的策略冲突检测新方法。首先通过形式化描述语言进行系统建模,采用时态逻辑表征策略冲突的系统属性,然后利用NuSMV模型检测器验证属性的可满足性,并根据模型检测器产生的反例轨迹追溯策略冲突点。该方法可提高策略冲突检测的效率。 展开更多
关键词 反例 模型检测 NUSMV 策略冲突
下载PDF
基于粒子群优化算法的Android应用自动化测试方法 被引量:2
12
作者 马锐 任帅敏 +2 位作者 马科 胡昌振 薛静锋 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第12期1265-1270,共6页
Android应用自动化测试是应用质量保证的重要手段.针对目前传统Android应用自动化测试方法存在的自动化率和测试用例生成效率较低且应用异常发现能力较弱的问题,本文提出了基于粒子群优化算法的Android应用自动化测试方法(particle swar... Android应用自动化测试是应用质量保证的重要手段.针对目前传统Android应用自动化测试方法存在的自动化率和测试用例生成效率较低且应用异常发现能力较弱的问题,本文提出了基于粒子群优化算法的Android应用自动化测试方法(particle swarm optimization for Android,PSOA).PSOA方法主要分为3部分:控件信息获取、测试方法模块化、测试用例生成与基于粒子群优化算法的测试数据优化.实验结果表明,与传统自动化测试方法相比,PSOA方法能够有效提高异常发现能力、测试用例生成效率和自动化率. 展开更多
关键词 ANDROID 自动化测试 粒子群优化算法 测试用例生成
下载PDF
基于静态分析的缺陷模式匹配研究 被引量:1
13
作者 王建斌 刘臻 +2 位作者 胡昌振 单纯 钟松延 《信息安全研究》 2018年第4期359-363,共5页
软件缺陷模式是基于一定的规则所提取出的,对导致软件运行中出现错误或不正常运行结果的缺陷的归纳总结.使用静态分析方法直接对代码进行缺陷模式匹配,可以更高效、更准确地找到软件中存在的缺陷.现有的缺陷模式和匹配方法仍然存在一定... 软件缺陷模式是基于一定的规则所提取出的,对导致软件运行中出现错误或不正常运行结果的缺陷的归纳总结.使用静态分析方法直接对代码进行缺陷模式匹配,可以更高效、更准确地找到软件中存在的缺陷.现有的缺陷模式和匹配方法仍然存在一定的不足,包括不能有效检测由于自增自减使用不当导致的溢出,以及逻辑语句中的数据类型不一致问题.对此提出一种代码替换的匹配方法以及一种新的正则表达式匹配语句,以提高缺陷匹配检测的准确性.通过设置一组可控的对照实验,与Cppcheck静态检测工具进行比较测试,证明了方法的可行性. 展开更多
关键词 缺陷模式 缺陷匹配 静态分析 代码替换 正则表达式
下载PDF
基于改进GN算法的程序控制流图划分方法 被引量:1
14
作者 马锐 高浩然 +2 位作者 窦伯文 王夏菁 胡昌振 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第1期15-22,共8页
针对控制流图规模过大导致的程序分析准确度和效率不够理想的问题,该文提出了一种用于控制流图划分的改进GN(Girvan-Newman)算法,在边介数计算中加入点权值作为参数,使划分所得各子图的规模更加平衡;通过动态控制子图的规模,在合适的时... 针对控制流图规模过大导致的程序分析准确度和效率不够理想的问题,该文提出了一种用于控制流图划分的改进GN(Girvan-Newman)算法,在边介数计算中加入点权值作为参数,使划分所得各子图的规模更加平衡;通过动态控制子图的规模,在合适的时机提前终止算法执行,提高执行效率。利用angr工具对二进制程序进行分析所得到的控制流图,分别采用改进GN算法、K-means算法、谱聚类算法和朴素凝聚算法进行实验,比较不同算法对控制流图划分结果中的模块度以及均衡性等指标,证明改进GN算法具有最佳的划分结果和执行效率。 展开更多
关键词 程序分析 控制流图划分 聚类 GN算法
原文传递
一种软件再生系统的模型分析
15
作者 高清华 《数学的实践与认识》 CSCD 北大核心 2011年第20期84-91,共8页
对用补充变量的方法建立的软件再生系统各状态之间转移概率服从一般分布的数学模型,用Matlab软件进行仿真实验,从而证明该模型的可靠性.
关键词 软件再生 模型建立 渐进稳定 可靠性
原文传递
改进的无线性对固定轮数无证书群组密钥协商协议 被引量:2
16
作者 单纯 胡康文 +2 位作者 薛静锋 胡昌振 赵小林 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第6期580-585,共6页
针对现有无证书群组密钥协商协议无法在敌手具有替换用户公钥或获知私钥生成中心(key generation center,KGC)主秘密密钥2类攻击能力下满足安全性,该文提出一种显式认证的无证书群组密钥协商协议。该协议通过在第二轮中添加签名消息、... 针对现有无证书群组密钥协商协议无法在敌手具有替换用户公钥或获知私钥生成中心(key generation center,KGC)主秘密密钥2类攻击能力下满足安全性,该文提出一种显式认证的无证书群组密钥协商协议。该协议通过在第二轮中添加签名消息、签名与群组用户身份集合、第一轮所有广播消息、第二轮用户发送的消息,保证了消息的新鲜性和身份的认证;对协议第二轮消息进行改进,使得敌手无法利用邻居节点进行攻击。分析结果表明:与其他无证书群组密钥协商协议相比,本协议可抗具有2类攻击能力的敌手,且计算量更小。 展开更多
关键词 无证书 群组密钥协商协议 无线性对
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部