解培岱
- 作品数:20 被引量:28H指数:3
- 供职机构:国防科学技术大学更多>>
- 发文基金:湖南省普通高等学校教学改革研究项目国家自然科学基金国家教育部博士点基金更多>>
- 相关领域:自动化与计算机技术文化科学电子电信更多>>
- 基于数据包字节分布的应用程序流量分类方法和存储介质
- 本发明提供了一种基于数据包字节分布的应用程序流量分类方法和存储介质,所述应用程序流量分类方法通过从连续的数据包字节分布序列中提取特征,并使用基于树提升的XGBoost分类算法进行应用程序流量的分类。本发明使用负载数据报文...
- 付绍静杨璐铭罗玉川柳林王勇军徐明赵文涛解培岱刘强马行空
- 文献传递
- IPv6防火墙高性能规则匹配算法研究
- IPv6防火墙作为下一代网络安全的关键技术,其性能越来越受到人们的重视。当前Linux内核中的防火墙模块Netfilter/Ip6tables基于顺序查找算法实现规则匹配,当规则数增加时,其性能急剧下降。分析了基于HiP...
- 江峰王勇军王晓东解培岱
- 关键词:网络安全IPV6防火墙LINUX内核
- 基于线上线下混合的计算机系统安全课程实验教学设计被引量:7
- 2021年
- 针对疫情期间计算机系统安全课程实验教学面临学生不在校、实验室难以远程访问的难题,提出调整实验教学的设计,充分利用云实验平台和学生自建实验环境相结合的方式开展线上线下混合式实验教学,并通过教学实例说明该实验教学设计能够有效提高课程的实验教学效率和效果。
- 施江勇刘强解培岱赵文涛王勇军
- 关键词:系统安全实验教学
- 基于动作场景强化的脚本事件预测方法
- 本发明公开了一种基于动作场景强化的脚本事件预测方法,目的是提高脚本事件预测准确率。技术方案是:先构建由元素编码模块、Token表示模块、事件预测层构成的脚本事件预测系统;从事件性新闻文本中抽取出一系列事件序列作为训练脚本...
- 黄振宇王勇军马行空解培岱许方亮施江勇严晔晴
- 一种基于动态污点分析的恶意代码行为依赖图挖掘方法
- 在恶意代码行为分析中,分析API调用序列是理解恶意代码样本行为的最佳途径.然而,传统的行为分析方法主要依靠人工方式对API序列进行分析,这种方法针对代码或行为的先后次序,易受代码混淆技术干扰.另外,传统的行为分析主要关注...
- 尤作赛王勇军解培岱
- 关键词:互联网安全恶意代码数据挖掘
- 文献传递
- 一种加密数据全文检索方法
- 本发明公开了一种加密数据全文检索方法,包括:获取存储文件;对所述存储文件构建倒排索引获取索引文件;对所述索引文件和所述存储文件加密获得加密索引文件和加密存储文件。所述加密索引文件包括若干第一加密词元;将所述加密索引文件及...
- 付绍静张富成夏竟罗玉川徐明赵文涛王勇军刘强解培岱马行空
- 文献传递
- 一种支持协议动态加载和协议行为分析的协议扩展框架
- 针对当前网络协议种类繁多而网络安全设备不支持协议在线添加的情况,本文提出一种协议扩展框架APD&PBA- PEF,通过使用CF-PDL语言来描述协议的安全需求,以文本方式添加到安全设备,并提出基于自定义协议关键字的协议行...
- 解培岱王勇军
- 关键词:网络安全
- 文献传递
- 基于动作场景强化的脚本事件预测方法
- 本发明公开了一种基于动作场景强化的脚本事件预测方法,目的是提高脚本事件预测准确率。技术方案是:先构建由元素编码模块、Token表示模块、事件预测层构成的脚本事件预测系统;从事件性新闻文本中抽取出一系列事件序列作为训练脚本...
- 黄振宇王勇军马行空解培岱许方亮施江勇严晔晴
- 基于前馈神经网络的编译器测试用例生成方法被引量:4
- 2022年
- 编译器模糊测试,是测试编译器功能性与安全性的常用技术之一.模糊测试器通过产生语法正确的测试用例,对编译器的深层代码展开测试.近来,基于循环神经网络的深度学习模型被引入编译器模糊测试用例生成过程.针对现有方法生成测试用例的语法正确率不足、生成效率低的问题,提出一种基于前馈神经网络的编译器模糊测试用例生成方法,并设计实现了原型工具FAIR.与现有的基于token序列学习的方法不同,FAIR从抽象语法树中提取代码片段,利用基于自注意力的前馈神经网络捕获代码片段之间的语法关联,通过学习程序设计语言的生成式模型,自动生成多样化的测试用例.实验结果表明,FAIR生成测试用例的解析通过率以及生成效率均优于同类型先进方法.该方法显著提升了检测编译器软件缺陷的能力,已成功检测出GCC和LLVM的20处软件缺陷.此外,该方法具有良好的可移植性,简单移植后的FAIR-JS已在JavaScript引擎中检测到两处软件缺陷.
- 徐浩然王勇军黄志坚解培岱范书珲
- 关键词:前馈神经网络抽象语法树
- 恶意代码行为挖掘关键技术研究
- 恶意代码一直都是互联网面临的主要安全威胁之一。近年来,以APT为代表的高级网络渗透技术日益流行,使得恶意代码分析与行为挖掘方法成为网络安全领域的热点研究课题。随着恶意代码编写者与分析者之间对抗活动的持续演进,现代恶意代码...
- 解培岱
- 关键词:恶意代码网络安全
- 文献传递