连一峰
- 作品数:102 被引量:1,110H指数:18
- 供职机构:中国科学院软件研究所更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划更多>>
- 相关领域:自动化与计算机技术政治法律交通运输工程更多>>
- 一种基于辅助向量的网络安全领域命名实体识别方法和系统
- 本发明提供了一种基于辅助向量的网络安全领域命名实体识别方法和系统。该方法包括:通过词典非完全匹配方式获取输入文本中字符的实体词语序列;利用Word2Vec方法将实体词语序列转化为词向量;词向量矩阵依次与词语长度矩阵和位置...
- 杨姗姗彭媛媛张海霞连一峰黄克振
- 科研信息化安全保障体系建设方案被引量:3
- 2010年
- 本文提出了一种以扩展的P2DR模型为核心,结合国内外相关标准、政策法规进行安全保障体系方案构建的方法。以中国科学院信息安全保障体系建设为例进行了应用分析,从信息安全管理体系、信息安全技术体系和信息安全运维体系三个角度,为满足科研信息化安全需求提出了具有典型示范作用的方案样板,是信息安全保障理论在实践领域的一次成功应用。
- 吴丽辉张海霞连一峰
- 关键词:科研信息化信息安全保障体系P2DR模型
- 一种面向DDoS攻击的网络安全态势评估方法被引量:3
- 2009年
- 从网络拥塞对应用服务器及网络结构造成的影响出发,引入图论的相关算法,提出一种面向DDoS攻击的网络安全态势评估方法,根据拥塞链路与服务器的距离以及拥塞链路是否处于网络映射图的最小边割集内,计算攻击行为对网络安全态势的影响值,以此进行态势的量化分析。最后使用网络仿真工具验证了该方法的适用性。
- 李珂连一峰
- 关键词:DDOS攻击图论
- 基于网络安全数据清洗融合的网络攻击分类方法
- 本发明公开一种基于网络安全数据清洗融合的网络攻击分类方法,涉及网络安全领域,通过对多源异构的网络安全数据并进行数据清洗,计算出各个子属性空间的信息熵并作为子属性空间的权重;对每个子属性空间构建隐马尔科夫模型并进行训练;将...
- 张静辛铮吴建英张海霞黄克振连一峰李易庭
- 一种网络安全最佳防护策略的选择方法
- 本发明公开了一种网络安全最佳防护策略的选择方法,属于网络安全技术领域。本方法为:1)解析用户配置信息,并采集攻防过程中的主机信息、链路信息、服务信息、防护系统信息,以及经济成本信息和资产重要性信息;2)对采集的信息进行统...
- 刘玉岭冯登国连一峰黄亮
- 一种基于多维度的网络空间人物画像方法
- 本发明公开了一种基于多维度的网络空间人物画像方法,其步骤包括:1)构建网络空间的人物画像体系,所述人物画像体系包括人物的基本信息、个人经历、社交信息、用户标签和社会关系;2)对于一目标人物,爬取该目标人物的基本信息和社交...
- 彭媛媛张海霞连一峰黄克振刘倩
- 基于标志位差异分析的整数溢出漏洞溢出点定位方法被引量:2
- 2014年
- 近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆盖重要数据的特点,所以现有的方法不能对其进行有效的定位分析。现阶段对整数溢出漏洞的分析大多依靠人工完成,效率较低。为了提高分析人员的工作效率,提出了一种结合动态污点分析技术进行EFLAGS标志位信息比对的方法,来将溢出点锁定在少量的地址中。在此基础上实现了一套整数溢出漏洞溢出点定位系统,并对提出的方法进行了验证。
- 黄克振连一峰陈恺张颖君康恺
- 关键词:动态污点分析
- 一种网络安全领域内的实体关系抽取方法及装置
- 本发明公开一种网络安全领域内的实体关系抽取方法及装置,涉及网络安全领域,本发明依据网络安全领域关注目标的特征,通过穷举多源异构网络安全数据的句子中达到一定长度的片段,生成每个片段的语义矩阵,从而提升实体识别模型的准确度;...
- 张静张海霞连一峰黄克振刘倩
- 一种虚拟化环境的脆弱性检测方法
- 2012年
- 基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中识别漏洞触发变量,采用后向污点传播分析方法分析变量传递路径,判断其是否来源于污点源,从而检测出可能存在符号链接脆弱性。利用该方法对XEN 3.03版本的源代码进行检测,成功发现了2个漏洞,其中包括1个未知漏洞。实验表明,该方法是一种有效的脆弱性检测方法。
- 王瑞连一峰陈恺
- 关键词:虚拟化环境
- 软件系统安全脆弱性测试技术被引量:1
- 2002年
- 1.前言
目前网络安全的研究重点在于防御技术,但是仅仅依靠被动的防御是不够的,实践表明,攻防的焦点往往集中在对漏洞的发现、利用和检测上,通过对漏洞和弱点的原理分析,建立一个能够指导实践的脆弱性模型,并在此基础上研究主动发现系统安全隐患的技术,可以改变被动防御的局面,在信息对抗中掌握主动.这项研究的难点在于,它必须建立在对网络攻击方法的深入了解的基础上,而对于系统攻击的理论和技术,对于安全漏洞产生的机制、触发漏洞所需要的条件等问题长期以来没有得到学术界足够的重视.
- 王航戴英侠单国栋连一峰
- 关键词:计算机网络防火墙网络攻击软件系统安全脆弱性