您的位置: 专家智库 > >

张宝峰

作品数:53 被引量:91H指数:4
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金中国科学院研究生院院长基金中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理建筑科学更多>>

文献类型

  • 27篇专利
  • 16篇期刊文章
  • 6篇标准
  • 4篇会议论文

领域

  • 27篇自动化与计算...
  • 7篇电子电信
  • 3篇经济管理
  • 1篇建筑科学

主题

  • 12篇网络
  • 7篇网络安全
  • 7篇基址
  • 6篇内存
  • 6篇安全技术
  • 5篇信息安全
  • 4篇代码
  • 4篇电子设备
  • 4篇信号
  • 4篇嵌入式
  • 4篇开源
  • 3篇信息安全技术
  • 3篇形式化
  • 3篇硬件
  • 3篇映射
  • 3篇预设
  • 3篇源代码
  • 3篇装载
  • 3篇网络安全技术
  • 3篇网络协议

机构

  • 53篇中国信息安全...
  • 5篇清华大学
  • 4篇公安部第三研...
  • 3篇北京大学
  • 3篇中国电子科技...
  • 2篇中国科学院
  • 2篇华为技术有限...
  • 2篇国家广播电视...
  • 2篇北京中测安华...
  • 2篇武汉达梦数据...
  • 2篇中通服咨询设...
  • 2篇成都虚谷伟业...
  • 2篇天津南大通用...
  • 1篇北京邮电大学
  • 1篇复旦大学
  • 1篇吉首大学
  • 1篇北京工业大学
  • 1篇北京理工大学
  • 1篇武汉大学
  • 1篇中国科学院研...

作者

  • 53篇张宝峰
  • 15篇许源
  • 15篇邓辉
  • 14篇杨永生
  • 14篇熊琦
  • 13篇毛军捷
  • 12篇高金萍
  • 12篇王蓓蓓
  • 10篇石竑松
  • 10篇饶华一
  • 9篇张翀斌
  • 9篇朱瑞瑾
  • 9篇王宇航
  • 7篇毕海英
  • 7篇陈佳哲
  • 7篇刘晖
  • 6篇李贺鑫
  • 6篇王亚楠
  • 6篇郭颖
  • 6篇王峰

传媒

  • 5篇清华大学学报...
  • 3篇通信技术
  • 1篇电子与信息学...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇北京理工大学...
  • 1篇信息安全与通...
  • 1篇信息技术与标...
  • 1篇信息通信技术
  • 1篇中国信息安全
  • 1篇第二届信息安...
  • 1篇第五届信息安...
  • 1篇第六届信息安...
  • 1篇第八届信息安...

年份

  • 7篇2024
  • 2篇2023
  • 3篇2022
  • 6篇2021
  • 11篇2020
  • 3篇2019
  • 1篇2018
  • 4篇2017
  • 5篇2016
  • 3篇2015
  • 2篇2013
  • 4篇2012
  • 2篇2009
53 条 记 录,以下是 1-10
排序方式:
一种基于跳转表定位ARM固件装载基址的方法和装置
本申请公开了一种基于跳转表定位ARM固件装载基址的方法和装置。该方法在确定固件中switch语句编译生成的跳转表后,对跳转表中存储的内存地址进行排序,并选取最小的内存地址作为switch语句中第一个case语句块的内存地...
朱瑞瑾张宝峰毛军捷谭毓安骆扬
一种侧信道分析方法及装置
本申请提供了一种侧信道分析方法及装置,其中,方法包括:在待分析侧信道曲线文件的大小大于系统待用内存的情况下,获取对待分析侧信道曲线文件进行侧信道分析的类型;在类型为信号处理的情况下,依据系统待用内存可存储待分析侧信道曲线...
陈佳哲王蓓蓓李贺鑫王宇航张宝峰石竑松
软硬件功能测试用例半形式化生成方法
2016年
功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此,围绕功能入口,混合有限状态机、Petri网、顺序图,共同建模软硬件动静态特征及其功能属性,并建立模型简化规则。模型由功能入口使用方式、功能入口、功能入口触发迁移三部分组成,覆盖所有功能入口模拟测试场景,并最大化生成测试用例。最终,基于模型等价性,检查实现功能测试的描述。
邓辉石竑松张宝峰
关键词:有限状态机顺序图
一种固件的装载基址范围的确定方法及系统
本发明提供了一种固件的装载基址范围的确定方法及系统,该方法为:将目标固件中每一目标指令加载的绝对地址添加至第一地址多重集,并对其进行去重处理和排序处理,得到第二地址集合;根据目标固件的文件大小和第二地址集合的绝对地址的取...
朱瑞瑾张宝峰毛军捷谭毓安高金萍许源熊琦贾炜孙亚飞
基于模糊测试的网络协议漏洞挖掘研究
当前,对集成有TCP/IP协议网络设备的安全性检测已成为业内普遍关注的问题。本文在介绍模糊测试基本概念的基础上,重点研究并设计了一个使用模糊测试技术进行网络协议漏洞挖掘的框架。在框架实现过程中,尝试使用一种经过优化的畸形...
张宝峰张翀斌许源
关键词:网络协议漏洞挖掘网络安全
面向复杂网络的威胁度量及聚合方法初探
网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理论建立威胁相似度度量方法,实现相似威胁的代数化判定.针对相...
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:计算机网络相似度度量
信息安全技术 数据库管理系统安全评估准则
本标准依据GB/T 20273-2019规定了数据库管理系统安全评估总则、评估内容和评估方法。 本标准适用于数据库管理系统的测试和评估,也可用于指导数据库管理系统的研发。
张宝峰毕海英叶晓俊王峰王建民陈冠直陆臻沈亮顾健宋好好赵玉洁吉增瑞刘昱函刘学洋胡文蕙付铨方红霞冯源李德军
网络入侵防护系统抗逃逸能力测试方法、装置和测试机
本申请提供了一种网络入侵防护系统抗逃逸能力测试方法、装置和测试机,方法包括:判断是否存在未遍历的与攻击流量的协议相匹配的逃逸组合,如果否,统计并输出生成的逃逸组合的数量、成功和失败次数;如果存在未遍历的逃逸组合,则生成一...
熊琦张宝峰许源王峰
信息安全技术 数据库管理系统安全技术要求
本标准规定了数据库管理系统评估对象描述,不同评估保障级的数据库管理系统安全问题定义、安全目的和安全要求,安全问题定义与安全目的、安全目的与安全要求之间的基本原理。 本标准适用于数据库管理系统的测试、评估和采购,也可用于...
张宝峰毕海英叶晓俊王峰王建民陈冠直陆臻沈亮顾健宋好好赵玉洁吉增瑞刘昱函刘学洋胡文蕙付铨方红霞冯源李德军
信息技术安全性评估准则GB/T18336的新变化被引量:4
2015年
等同采用ISO/IEC15408的信息技术安全性评估准则GB/T18336已经过多次版本更新,其全新版本GB/T18336-2015将于2015年发布。明确标准新变化及未来发展趋势,对于理解标准并依据标准开展信息技术产品的安全测评,以及提高信息安全水平来说,具有重要意义。
邓辉刘晖张宝峰毕海英
关键词:信息技术安全测评GB/T18336
共6页<123456>
聚类工具0