您的位置: 专家智库 > >

唐和平

作品数:9 被引量:15H指数:3
供职机构:解放军电子工程学院网络工程系更多>>
发文基金:博士研究生创新基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 9篇自动化与计算...

主题

  • 5篇漏洞
  • 2篇数据流
  • 2篇数据流分析
  • 2篇漏洞利用
  • 2篇进制
  • 2篇二进制
  • 2篇反汇编
  • 1篇代码
  • 1篇信息抽取
  • 1篇信息流分析
  • 1篇信息融合
  • 1篇语言
  • 1篇制程
  • 1篇蠕虫
  • 1篇软件测试
  • 1篇数据库
  • 1篇网络
  • 1篇网络化
  • 1篇网络化条件
  • 1篇网络研究

机构

  • 9篇解放军电子工...

作者

  • 9篇唐和平
  • 8篇黄曙光
  • 3篇李永成
  • 2篇张亮
  • 2篇吴志勇
  • 2篇淮甲刚
  • 1篇田杰
  • 1篇宋舜宏
  • 1篇张玺

传媒

  • 2篇小型微型计算...
  • 2篇微型机与应用
  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机与数字...
  • 1篇计算机科学

年份

  • 1篇2011
  • 7篇2010
  • 1篇2009
9 条 记 录,以下是 1-9
排序方式:
数据流分析的二进制程序理解方法
2010年
二进制程序数据流静态分析首先将被分析的程序转换成数据流描述标记,确定每个基本块的输入、输出定值集合,结合程序控制流图,建立模块内数据流方程组,通过迭代的方法解数据流方程并推导出函数输入与输出之间的联系,实现函数功能的静态理解。经过实验表明,在不需要额外提示的情况下,能够准确识别二进制形式的字符串拷贝函数。
唐和平黄曙光吴志勇
关键词:反汇编
基于数据流分析的二进制代码程序理解方法被引量:2
2010年
通过数据流分析将程序转换成数据流描述标记,结合数据流到达-定值分析,确定每个基本块的输入、输出定值集合,推导出函数输入与输出间的联系,实现函数功能的静态理解。实验结果表明,在不需要额外提示的情况下,该方法能准确识别二进制形式的字符串拷贝等字符串处理函数。
唐和平吴志勇黄曙光李永成
关键词:数据流分析反汇编
漏洞数据库的文本聚类分析
2010年
为解决现有软件漏洞分类重叠性和实用性低等问题,提出了在漏洞实例聚类基础上的漏洞分类方法。对漏洞数据库(national vulnerability database,NVD)的漏洞描述字段进行文本聚类,并且使用聚类重叠性指标评估Simplekmean、BisectingKMeans和BatchSom聚类算法的效果,依据领域主导度选择典型的漏洞类型。实验结果显示近NVD中四万条漏洞数据聚类成45类典型漏洞,从而使软件漏洞研究工作从个体研究转变成对主导漏洞类型的研究。
唐和平黄曙光淮甲刚李永成
关键词:漏洞数据库文本聚类
可计算函数的程序理解方法
2011年
为满足大规模软件开发的需要,自动化成为软件工程迫切的要求,并贯彻到软件设计、开发和维护的各个阶段.提出一种以可计算函数为基础的程序理解方法,最大程度地识别函数功能、验证组件安全属性,实现对二进制代码的理解,以精简的函数表达式和并发赋值形式展示函数理解结果,提高人工阅读程序的效率.实验表明生成并发赋值语句的数量、时间与软件代码大小成线性关系,并得出了经验公式.
唐和平宋舜宏黄曙光田杰
关键词:软件测试
基于P2P协议的僵尸网络研究被引量:3
2009年
僵尸网络已成为网络安全领域最为关注的危害之一。目前,使用P2P协议的僵尸网络逐渐兴起。在分析Slapper蠕虫的基础上,研究了P2P僵尸网络的拓扑结构、功能结构与控制机制,并指出了P2P僵尸网络的发展趋势。
张玺唐和平
关键词:僵尸网络蠕虫IRC
网络化条件下漏洞信息的获取及处理方法研究
2010年
针对目前众多计算机安全机构所使用的计算机漏洞信息的现状和存在问题,提出了开源漏洞库批量下载、权威漏洞库查询、信息搜索等漏洞信息自动获取方法,对获取的XML、HTML和文本结果文件进行信息抽取,实现了漏洞信息的多源融合。
淮甲刚黄曙光唐和平
关键词:漏洞信息抽取信息融合
ActiveX控件中不安全方法漏洞的检测技术被引量:5
2010年
针对ActiveX漏洞被攻击者频繁地使用来攻击系统和由不安全方法引起的漏洞可能会允许远程攻击者任意地访问本地资源的问题,介绍了检查ActiveX控件中不安全漏洞的一般方法,并且使用该方法对几款国内软件进行测试,实验表明该方法能有效挖掘到不安全方法漏洞。
李永成黄曙光唐和平
关键词:ACTIVEX控件漏洞
污染传播分析的漏洞利用检测算法被引量:2
2010年
软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和污染数据追踪等几部分.基于污染传播的漏洞检测系统借助程序虚拟运行技术实现,并优化了漏洞利用检测的过程.与目前的污染分析漏洞检测系统对比实验表明,该方法具有漏洞检测准确率高、漏洞利用覆盖面广等特点.
唐和平黄曙光张亮
动态信息流分析的漏洞利用检测系统被引量:3
2010年
安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题。大量软件漏洞都与非可信数据传播相关。非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标记为污染数据,使用信息流方法分析污染数据的传播范围,对可能使用污染数据的函数使用多种策略进行污染检查。借助开源的虚拟机代码实现动态信息流跟踪的漏洞检测原型系统,并优化了漏洞利用检测过程。
唐和平黄曙光张亮
关键词:信息流分析
共1页<1>
聚类工具0