您的位置: 专家智库 > >

张颖君

作品数:31 被引量:112H指数:6
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划北京市自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 14篇期刊文章
  • 14篇专利
  • 1篇会议论文
  • 1篇科技成果

领域

  • 21篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇网络
  • 5篇数据库
  • 5篇访问控制
  • 4篇日志
  • 4篇恶意
  • 3篇用户
  • 3篇社交
  • 3篇社交网
  • 3篇社交网络
  • 3篇神经网
  • 3篇神经网络
  • 3篇数据库系统
  • 3篇索引
  • 3篇索引树
  • 3篇空间数据
  • 2篇虚拟机
  • 2篇应用程序
  • 2篇用户特征
  • 2篇植入
  • 2篇日志系统

机构

  • 28篇中国科学院软...
  • 6篇中国科学院研...
  • 4篇中国科学院大...
  • 3篇中国科学院
  • 3篇国家工程研究...
  • 2篇中国信息安全...
  • 1篇太原理工大学
  • 1篇中国海洋大学
  • 1篇中国科学院自...
  • 1篇北京市公安局
  • 1篇信息安全国家...
  • 1篇奇安信科技集...
  • 1篇网神信息技术...

作者

  • 30篇张颖君
  • 11篇连一峰
  • 8篇冯登国
  • 8篇刘玉岭
  • 8篇黄亮
  • 7篇陈恺
  • 4篇陈驰
  • 4篇张德胜
  • 4篇洪澄
  • 4篇张敏
  • 3篇张阳
  • 3篇冯庆
  • 3篇徐震
  • 2篇谢丰
  • 2篇王伏根
  • 2篇咸鹤群
  • 2篇康恺
  • 2篇张妍
  • 2篇程亮
  • 1篇冯萍慧

传媒

  • 3篇计算机系统应...
  • 2篇计算机研究与...
  • 2篇计算机科学
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇计算机学报
  • 1篇软件学报
  • 1篇中国科学:信...
  • 1篇网络与信息安...
  • 1篇信息安全学报
  • 1篇全国网络与信...

年份

  • 2篇2023
  • 3篇2021
  • 4篇2020
  • 1篇2019
  • 3篇2018
  • 1篇2017
  • 3篇2016
  • 2篇2015
  • 1篇2014
  • 2篇2012
  • 1篇2011
  • 3篇2010
  • 1篇2009
  • 1篇2008
  • 1篇2007
  • 1篇2006
31 条 记 录,以下是 1-10
排序方式:
一种基于神经网络的恶意云租户识别方法和装置
本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
张颖君刘玉岭黄亮连一峰
一种基于用户特征的社交网络访问控制方法
本发明公开了一种基于用户特征的社交网络访问控制方法。本方法为:1)构建访问控制策略,每一访问控制策略对应一组用户特征的特征值和访问控制条件;2)将每一访问控制策略构进行格化,然后递归循环构建社交网络访问控制的格;3)将访...
张颖君刘玉岭冯庆连一峰黄亮黄克振
文献传递
基于索引树的海量数据库访问控制方法
本发明公开了一种基于索引树的海量数据库访问控制方法,属于数据处理技术领域。本发明旨在将传统的访问控制方法中对数据对象实施访问控制进行的两次检索合并为一次检索,以提高访问控制实施效率。本发明方法包括a)为数据库建立索引树,...
张颖君张德胜陈驰张敏张妍洪澄王伏根
文献传递
高速以太网即时监控可定制内存访问模型
当网络速度逐渐提高,网络威胁越来越多,对高速以太网的即时监控显得尤为必要。本文提出了可定制内存访问模型,以零拷贝方式为基础,将内核内存映射到用户区,并对网络数据包进行分类处理, 极大地提高了效率。同时建立数学模型,并对数...
陈恺冯登国曲海鹏张颖君
关键词:快速以太网体系结构内存访问
文献传递
基于彩色污点传播的黑盒测试方法被引量:2
2011年
软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.
陈恺冯登国苏璞睿张颖君
关键词:软件测试漏洞检测动态检测黑盒测试
数据库恶意事务处理方法及其系统
本发明针对现有数据库系统面对恶意事务的攻击安全性不强和响应效率低下的问题,提供了一种数据库系统恶意事务处理方法及其系统,设置一个独立于数据库原有日志系统的事务恢复日志系统,以事务为单位、在事务提交时记录事务的执行历史,然...
陈驰冯登国徐震张敏咸鹤群张德胜张颖君洪澄
文献传递
基于系统调用序列学习的内核模糊测试
2023年
操作系统内核是计算机系统中最基本的软件组件,它控制和管理计算机硬件资源,并提供访问和管理其他应用程序所需的接口和服务.操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性.内核模糊测试是一种高效、准确的安全漏洞检测方法.然而目前内核模糊测试工作中,存在系统调用间关系的计算开销过大且容易误判,以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题.本文提出以N-gram模型学习系统调用间关系,根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用.我们以极低的开销,在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率.此外,我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃,其中一个获得了CNNVD编号(CNNVD-2023-84723975).
张阳张阳孙晓山张颖君程亮
关键词:N-GRAMTF-IDF系统安全
基于双重覆盖信息协同的协议模糊测试
2023年
模糊测试在挖掘协议软件安全漏洞、提高安全性方面发挥着巨大的作用.近年来将状态引入服务端程序模糊测试受到广泛关注.本文针对现有方法未充分利用协议模糊测试过程信息、无法持续关注重点状态,导致模糊测试效率较低的问题,提出了基于双重覆盖信息协同的协议模糊测试方法.首先,本文提出的状态选择算法,通过建立状态空间到程序空间的映射,利用启发式的计算方法为每个状态设置权重,以引导模糊测试持续关注更可能存在缺陷的状态.其次,快速探测种子不影响状态但改变程序覆盖的位置,并限制变异位置以充分测试重点状态对应的代码区域.本文在基线工具AFLNet和SnapFuzz上验证了改进算法的有效性,并最终集成实现了协议模糊测试工具C2SFuzz.对LightFTP、Live555等协议服务端程序最新版进行了实验后,发现5个未知的漏洞.
张颖君张颖君程亮孙晓山程亮
关键词:漏洞挖掘
一种USB设备使用记录恢复检查方法
本发明涉及一种USB设备使用记录恢复检查方法,在操作系统安装硬盘被快速格式化后,对其USB设备使用记录进行恢复。获取被格式化后的硬盘后,将其插入正常运行的主机中,通过对SYSTEM文件进行恢复,获取其USB使用记录信息;...
谢丰张颖君彭勇康恺陈冬青
文献传递
高可用综合安全网关技术研究与应用
冯登国徐震毕学尧张阳马多贺高鹏黄亮宋晨孟庆森杨婧宗兆伟杨聪毅吕双双张颖君翟征德
该成果属于计算机信息技术领域。该成果以建立高可用综合安全网关技术支撑体系为核心,进行了高性能、高可用、集成化的安全网关关键技术攻关与产品研发,形成了如下科技创新:1.提出了支持多核平台、可扩展的多安全功能网络处理体系结构...
关键词:
关键词:安全网关数据库系统
共3页<123>
聚类工具0