您的位置: 专家智库 > >

高丰

作品数:10 被引量:40H指数:5
供职机构:江南计算技术研究所更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇期刊文章
  • 1篇会议论文

领域

  • 10篇自动化与计算...

主题

  • 3篇网络
  • 3篇漏洞
  • 2篇代码
  • 2篇网络监测
  • 2篇网络行为
  • 2篇蜜网
  • 2篇蜜网系统
  • 2篇脆弱性
  • 2篇WINDOW...
  • 1篇代码覆盖
  • 1篇代码注入
  • 1篇堆溢出
  • 1篇遗传算法
  • 1篇软件脆弱性
  • 1篇软件漏洞
  • 1篇渗透性
  • 1篇渗透性测试
  • 1篇数据执行保护
  • 1篇同构
  • 1篇逆向工程

机构

  • 10篇江南计算技术...
  • 1篇解放军信息工...
  • 1篇中国人民解放...

作者

  • 10篇高丰
  • 4篇朱鲁华
  • 3篇孙玉龙
  • 3篇徐良华
  • 2篇吴优雅
  • 2篇顾巧云
  • 2篇杜德慧
  • 1篇余静
  • 1篇朱晓东
  • 1篇胡海洲
  • 1篇王丹

传媒

  • 2篇计算机安全
  • 2篇计算机工程与...
  • 2篇信息网络安全
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇微计算机信息

年份

  • 1篇2013
  • 3篇2011
  • 1篇2010
  • 2篇2009
  • 1篇2007
  • 2篇2006
10 条 记 录,以下是 1-10
排序方式:
基于逆向工程的软件漏洞挖掘技术被引量:11
2006年
软件漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了逆向工程技术的起源、作用和基于逆向工程的软件漏洞挖掘技术的研究路线;然后描述了四种基于逆向工程的软件漏洞挖掘技术的原理、特性、适用范围和优缺点;最后给出一个实例,示范如何基于逆向工程技术挖掘helpctr程序中存在的缓冲区溢出软件漏洞。
徐良华孙玉龙高丰朱鲁华
关键词:软件漏洞逆向工程
基于蜜网的网络监测系统的设计与实现
2011年
文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计和重定向代理的机制,解决了被动监测基础上的数学模型难以有效描述网络恶意行为的问题,在实际运行中取得较好的效果。
高丰杜德慧
关键词:蜜网系统网络行为网络监测
基于图形同构理论的安全补丁比较技术被引量:1
2006年
安全补丁比较技术能够有效地揭示同一程序两个相邻版本之间的差异。首先介绍了基于图形同构理论的指令级图形化安全补丁比较算法和控制流级结构化安全补丁比较算法;然后对这两种安全补丁比较方法进行了对比分析;最后介绍了控制流级结构化安全补丁比较原型系统的实现技术,并给出了使用三个W indows系统补丁对原型系统进行测试的结果。
徐良华孙玉龙高丰朱鲁华
关键词:同构安全补丁安全漏洞
基于蜜网的网络监测系统的设计与实现
文章针对网络入侵、网络欺骗、网上垃圾等恶意网络行为对网络安全的负面影响日益增加,网络行为识别已经成为网络安全的重要组成部分这一现象。文章提出了基于蜜网技术构建网络监测系统,有效利用了蜜网系统的沙箱执行、特征模拟、日志审计...
高丰杜德慧
关键词:蜜网系统网络行为网络监测
文献传递
Windows内存防护机制及其脆弱性分析被引量:3
2009年
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。
吴优雅高丰
关键词:VISTA脆弱性数据执行保护
基于悬浮指针的软件脆弱性分析及防范技术
2009年
悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针。悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性。为了提高程序的安全性,及时发现并防范程序中可能存在的安全漏洞,对基于悬浮指针的漏洞进行了比较全面的分析。主要讨论了漏洞成因、漏洞特点、利用原理、分析了利用ECX、利用Lookasides链表的悬浮指针漏洞利用方法。最后,针对利用此类漏洞的特点提出了几点防范检测设想。
吴优雅高丰顾巧云
关键词:软件脆弱性堆溢出
基于遗传算法的Fuzzing测试用例生成模型被引量:5
2011年
将遗传算法运用到Fuzzing的数据生成过程中,根据具体的测试目标特点,对遗传算法的各个部分进行了定义,适应度函数的设计引入了代码覆盖率和多样性因素.对模型进行初步实现,实验证明了该模型在Fuzzing过程中引导测试方向的有效性.
王丹高丰朱鲁华
关键词:FUZZING安全测试遗传算法代码覆盖
基于博弈论的网络攻防对抗模型及应用研究被引量:6
2013年
网络攻防模型是研究网络攻防仿真建模的一项重要内容。目前使用较多攻击树等模型存在不能描述攻防双方的对抗、互动等特性的缺陷。文章研究了基于博弈论的攻防对抗模型,定义了攻防双方博弈的基本要素及相应的纳什均衡,剖析了常见的字典攻击,给出了博弈双方的攻防策略、攻防效用等的具体描述;最后结合Gambit工具进一步细化了字典攻击中的博弈模型,并给出了其纳什均衡。
顾巧云孙玉龙高丰
关键词:博弈论字典攻击纳什均衡
Windows 7操作系统UAC机制及其安全性分析被引量:5
2010年
为了对微软新开发的Windows 7操作系统的安全性能有进一步了解,研究了Windows 7下UAC机制的原理,分析了Windows 7下UAC机制的特征,最后提出了权限提升的方法,进一步说明了在Windows 7下恶意进程权限提升的具体过程。实验结果表明,Windows 7下的UAC机制并不能完全防止恶意进程获取高权限。
朱晓东高丰胡海洲
关键词:WINDOWS权限提升安全性漏洞
基于SQL注入的渗透性测试技术研究被引量:10
2007年
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能。实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性。
余静高丰徐良华朱鲁华
关键词:SQL注入代码注入缓冲区溢出
共1页<1>
聚类工具0