搜索筛选:
搜索耗时0.0876秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
发布年度:
[期刊论文] 作者:龚晓锐,张超,
来源:信息安全学报 年份:2020
网络空间安全的核心是攻防能力的较量,在道高一尺魔高一丈的斗争中,只有掌握了各类高超的攻击技术,才能在防御中立于不败之地。本期专题旨在总结网络攻防领域主要分支的技术...
[期刊论文] 作者:杨广亮, 龚晓锐, 姚刚, 韩心慧,,
来源:计算机工程 年份:2012
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对...
[期刊论文] 作者:郭璇,龚晓锐,汪秋云,凌辰,,
来源:计算机应用与软件 年份:2018
随着网络技术的迅速发展,网络已悄无声息地融入了人们的日常生活。人们在享受网络所带来的便利的同时,也不能忽视随之而来的网络安全问题。木马是一种危害极大的恶意程序,如何有效地防范木马,保护信息安全,逐渐成为了国内外研究者关注的焦点之一。基于攻击指示......
[会议论文] 作者:刘宁逸,龚晓锐,霍玮,宋振宇,
来源:Proceedings of The 2018 2nd International Conference on Adva 年份:2018
本文通过对真实网络流量进行会话分析、重新标记并重组,合成为背景流量,通过网络配置解决背景流量在并发场景中的网络隔离性问题,实现网络测试床中的背景流量管理系统,并通过4个并发场景的实验测试验证了该系统的可靠性与稳定性。......
[期刊论文] 作者:韩心慧,龚晓锐,诸葛建伟,邹磊,邹维,,
来源:清华大学学报(自然科学版) 年份:2011
针对目前互联网安全的主要威胁之一网页木马,基于网页木马的树状链接结构特征,引入频繁子树挖掘算法,对前期积累的4万多个恶意网页木马场景进行子树模式挖掘,提取了35个网页...
[期刊论文] 作者:章秀,刘宝旭,龚晓锐,于磊,宋振宇,
来源:信息安全学报 年份:2020
安全竞赛对网络安全领域人才的培养和选拔至关重要,然而在有限资源条件下如何设计与实现真实度高的竞赛场景是经典难题。本研究围绕着解决该难题的3个关键挑战展开。本研究首...
[会议论文] 作者:韩心慧,龚晓锐,邹维,诸葛建伟,邹磊,
来源:第四届信息安全漏洞分析与风险评估大会 年份:2011
针对目前互联网安全的主要威胁之一网页木马,基于网页木马的树状链接结构特征,引入频繁子树挖掘算法,对前期积累的4万多个恶意网页木马场景进行子树模式挖掘,提取网页木马场......
[期刊论文] 作者:邹维, 陈昱, 张建宇, 韦韬, 龚晓锐, 韩心慧,,
来源:中国信息安全 年份:2011
系统安全面临的问题人们常用"道高一尺,魔高一丈"来形容信息安全对抗。虽然各国政府及社会对信息安全投入越来越大,网络安全监测、防护系统可谓"重峦叠嶂",但各类网络入...
[期刊论文] 作者:杨梅芳, 霍玮, 邹燕燕, 尹嘉伟, 刘宝旭, 龚晓锐, 贾,
来源:软件学报 年份:2018
模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊...
[期刊论文] 作者:霍玮, 戴戈, 史记, 龚晓锐, 贾晓启, 宋振宇, 刘宝旭,
来源:软件学报 年份:2018
模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器...
[期刊论文] 作者:霍玮, 戴戈, 史记, 龚晓锐, 贾晓启, 宋振宇, 刘宝旭,,
来源:软件学报 年份:2018
...
[期刊论文] 作者:杨梅芳, 霍玮, 邹燕燕, 尹嘉伟, 刘宝旭, 龚晓锐, 贾晓启,
来源:软件学报 年份:2018
...
相关搜索: