倪一涛
- 作品数:19 被引量:13H指数:2
- 供职机构:福州大学更多>>
- 发文基金:福建省自然科学基金福建省教育厅资助项目国家自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- Android软件漏洞检测方法与技术研究被引量:4
- 2016年
- 随着Android系统迅速发展,Android应用软件广泛应用于人们日常生活与工作中,由此Android智能手机中存储了用户许多敏感数据。而Android应用软件漏洞的存在,造成用户敏感数据被恶意窃取的矛盾日渐突出。为了更好地保护用户隐私信息,论文提出一种Android应用软件漏洞检测方法:首先,对不同漏洞进行归类整理分析;然后,根据不同类别漏洞特征采用相应的检测方式;最后,基于所提出的分析方法,实现了Android软件漏洞检测原型工具,并用该工具检测了886个Android应用软件样本,检测结果表明论文所提的方法简便有效。
- 宋丽珠林柏钢倪一涛李应曾哲凌
- 关键词:ANDROID系统软件漏洞隐私保护
- 安全云存储中的正则语言检索系统
- 本发明涉及一种安全云存储中的正则语言检索系统。该体系的加密算法的输入为一个公钥和利用任意长度字符串描述的正则语言,生成的密文被发送给云服务器;在数据检索阶段,用户定义一个确定性有限自动机<Image file="DEST...
- 杨旸张煜超郑相涵叶少珍张浩刘耿耿邹剑倪一涛
- 文献传递
- 基于Nessus漏洞扫描系统模型的研究
- 分析了现有漏洞扫描工具在网络安全领域的重要作用,主要介绍了开源软件Nessus漏洞扫描器的优缺点并提出改进方案,在此基础上设计了一个IDS与漏洞扫描相结合的新型漏洞扫描应用系统模型,并对它的工作原理和主要特点作一简要介绍...
- 高静峰林柏钢倪一涛
- 关键词:网络安全IDS技术
- 文献传递
- 基于自动解混淆的恶意网页检测方法被引量:4
- 2019年
- 网页是人们日常使用互联网的重要形式。包含恶意代码的网页会窃取用户个人隐私信息,甚至使上网设备受控成为僵尸网络的成员,严重威胁互联网用户的信息与系统安全。此外,恶意网页通常使用混淆方法对代码进行混淆,以此来隐藏恶意代码,模糊或消除恶意代码特征,从而导致现有基于特征的恶意网页检测方法不能有效地发挥作用。为此,文章提出一种基于自动解混淆的恶意网页检测方法。该方法首先利用污染分析将网页中经过混淆处理的代码还原,并将所得的还原代码添加到原网页中;然后,使用基于特征的方法检测该网页。实验结果表明,使用文章提出的自动解混淆方法对样本进行解混淆处理,VirusTotal网站上13个恶意网页检测引擎的检测率平均提高约50%,其中有3个引擎的检测率提高超过80%。
- 倪一涛陈咏佳林柏钢
- 关键词:恶意网页JAVASCRIPT网络安全
- 基于计算机视觉的制鞋款式快速设计系统
- 李定坤陈建华叶福玲潘敏倪一涛
- 该项目独立开发、具有自主版权的“基于计算机视觉的制鞋款式快速设计系统”,包括“鞋底、帮面二维快速设计子系统”和“线切割子系统”两个软件产品,实用性强,性能价格比高。所开发的系统是32位Windows应用程序,在图形处理技...
- 关键词:
- 关键词:计算机视觉快速设计系统计算机辅助设计
- 基于粗糙集理论的漏洞检测技术研究被引量:2
- 2007年
- 论文主要探讨了国内外漏洞数据库的发展状况,通过对漏洞特征分类理论的研究,同时结合所开发的漏洞扫描系统的需要,设计了一个漏洞数据库,并且提出了一种基于粗糙集理论的漏洞检测技术。
- 高静峰林柏钢倪一涛
- 关键词:漏洞数据库漏洞扫描粗糙集漏洞检测
- 基于特征相似度计算的网页包装器自适应被引量:1
- 2021年
- 随着大数据的发展,互联网数据呈现爆炸式的增长。Web作为一种重要的信息载体,包含了各种类型的信息,而包装器的提出就是为了从杂乱的Web信息中提取出目标数据。但是,随着网页更新的频繁,轻微的结构变化都可能导致原有的包装器失效,增加包装器的维护成本。针对包装器的健壮性以及维护成本问题,提出了一种基于特征相似度计算的网页包装器自适应技术。该技术主要通过解析新网页的特征集合和旧包装器所蕴含的特征信息,通过网页相似度计算,重定位旧包装器在新网页中的映射区域和映射数据项,并根据映射关系使旧包装器能够自适应新网页的数据提取。该技术主要针对各类型网站进行实验,其中包括了购物类、新闻类、资讯类、论坛类和服务类,从中选取了250对新旧版本网页,共500个网页,进行包装器自适应实验。实验结果表明,当网页结构改变时,该方法能够有效地自适应新网页的数据提取,且数据提取的平均精确度和平均召回值分别达到82.2%和84.36%。
- 陈迎仁郭莹楠郭享倪一涛陈星
- 关键词:自适应包装器相似度计算网页特征
- 基于信息融合的入侵检测模型
- 本文给出了集成神经网络和D-S证据理论在入侵检测中的应用。运用神经网络技术,对已知的攻击进行归类,对未知的攻击进行检测;采用集成神经网络技术,将复杂的入侵检测任务分配给若干个功能专一,结构简单的子网络分别解决,各子网络对...
- 杨志章林柏钢倪一涛
- 关键词:信息融合入侵检测模型网络攻击D-S证据理论
- 文献传递
- 漏洞扫描系统的安全评估方法
- 本文探讨了现有的漏洞扫描技术,同时分析常用风险评估方法的优缺点,提出了基于模糊数学的安全评估方法,并把它应用于实际的漏洞扫描系统中.通过这种方法,使漏洞扫描系统的安全评估更加客观.
- 高静峰林柏钢倪一涛
- 关键词:漏洞扫描安全评估
- 文献传递
- 楦面数据处理及鞋样款式平面设计系统
- 该文介绍了"楦面数据处理及鞋样款式平面设计系统"的研制过程.系统由数据处理、款式平面设计两个模块组成.
- 倪一涛
- 关键词:帮样