您的位置: 专家智库 > >

龚晓锐

作品数:32 被引量:13H指数:2
供职机构:中国科学院信息工程研究所更多>>
发文基金:北京市重点实验室开放基金中国科学院重点实验室基金北京市重点实验室更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 25篇专利
  • 7篇期刊文章

领域

  • 18篇自动化与计算...
  • 1篇文化科学

主题

  • 12篇网络
  • 5篇漏洞
  • 4篇进制
  • 4篇函数调用
  • 4篇二进制
  • 3篇电子装置
  • 3篇虚函数
  • 3篇依赖图
  • 3篇请求
  • 3篇主机
  • 3篇拓扑
  • 3篇网络拓扑
  • 3篇析构函数
  • 3篇类继承
  • 3篇二进制文件
  • 3篇防御
  • 3篇符号表
  • 2篇登录
  • 2篇调度
  • 2篇调度程序

机构

  • 32篇中国科学院
  • 6篇中国科学院大...
  • 1篇北京城市学院
  • 1篇清华大学
  • 1篇湘潭大学

作者

  • 32篇龚晓锐
  • 14篇邹维
  • 9篇霍玮
  • 7篇朴爱花
  • 6篇刘宝旭
  • 4篇贾晓启
  • 4篇周建华
  • 4篇于磊
  • 4篇王伟
  • 2篇杜海超
  • 2篇孙丹丹
  • 2篇黄庆佳
  • 2篇严坚
  • 1篇张超
  • 1篇邹燕燕
  • 1篇吴炜

传媒

  • 4篇信息安全学报
  • 2篇软件学报
  • 1篇计算机应用与...

年份

  • 1篇2025
  • 5篇2024
  • 1篇2023
  • 5篇2022
  • 3篇2021
  • 4篇2020
  • 4篇2019
  • 5篇2018
  • 1篇2017
  • 2篇2016
  • 1篇2015
32 条 记 录,以下是 1-10
排序方式:
C++二进制文件中的类继承关系识别方法及电子装置
本发明提供一种C++二进制文件中的类继承关系识别方法及电子装置,包括从二进制文件中提取虚函数表、虚基类表与符号表;依据所述符号表获取每一虚函数表中的析构函数,将虚函数表与相应析构函数进行配对,并对每一虚函数表进行交叉引用...
龚晓锐
一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置
本发明涉及一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行...
贾晓启张伟娟台建玮杜海超唐静白璐黄庆佳武希耀龚晓锐霍玮
一种基于策略的自动化程序分析系统和方法
本发明涉及一种基于策略的自动化程序分析系统和方法。该系统包括数据源、分析单元和调度管理程序;所述数据源是待分析软件的集合;所述分析单元是封装的软件分析模块,用于与调度程序通讯,完成指定软件某种方法或某一阶段的程序安全分析...
朴爱花龚晓锐王伟周建华霍玮孙丹丹邹维
文献传递
一种基于Web的复杂网络拓扑编辑及可视化系统
本发明公开了一种基于Web的复杂网络拓扑编辑及可视化系统,其特征在于,包括平面拓扑编辑模块、拓扑结构校验模块和3D拓扑展示模块;其中,所述平面拓扑编辑模块,用于以图形化拖拽编辑的方式绘制网络拓扑,增加或删除网络节点、编辑...
阙培欣龚晓锐宋振宇严坚
基于攻击指示器的木马检测系统研究与实现
2018年
随着网络技术的迅速发展,网络已悄无声息地融入了人们的日常生活。人们在享受网络所带来的便利的同时,也不能忽视随之而来的网络安全问题。木马是一种危害极大的恶意程序,如何有效地防范木马,保护信息安全,逐渐成为了国内外研究者关注的焦点之一。基于攻击指示器的木马检测系统,从文件、进程、注册表、服务和网络这五个方面对单个终端设备进行扫描检测,能够检测到运行状态和潜伏状态的木马,大大提升了木马的检出率,在实际使用中取得了较好的效果。
郭璇龚晓锐汪秋云凌辰
关键词:木马
前言
2020年
网络空间安全的核心是攻防能力的较量,在道高一尺魔高一丈的斗争中,只有掌握了各类高超的攻击技术,才能在防御中立于不败之地。本期专题旨在总结网络攻防领域主要分支的技术发展,介绍几个代表性方向的最新研究成果,帮助读者把握攻防技术前沿,为更好地实施网络防御提供指引。
龚晓锐张超
关键词:网络空间安全网络攻防网络防御攻防技术攻防能力
Explore-Exploit:一种模拟真实网络渗透场景的安全竞赛被引量:4
2020年
安全竞赛对网络安全领域人才的培养和选拔至关重要,然而在有限资源条件下如何设计与实现真实度高的竞赛场景是经典难题。本研究围绕着解决该难题的3个关键挑战展开。本研究首先将现实世界中的网络渗透场景建模为多步骤、多跳板、多漏洞组合渗透过程;然后应用攻击图技术对复杂网络信息系统中脆弱点及其关联关系的描述能力进行设计;最后借助于网络靶场平台的大规模复杂异构网络快速复现能力进行实现。本研究以内网攻防渗透赛的形式展开实验,取名为Explore-Exploit,实验中最长的渗透路径包含4个跳板机,组合利用了3个漏洞和1个服务,达到了预期的演训效果。相比现有竞赛场景,Explore-Exploit包含更丰富的场景元素,比如网络拓扑探测、内网横向移动、数据资产发现等,对真实网络渗透场景的还原度更高。
章秀刘宝旭龚晓锐龚晓锐宋振宇
一种多样本比较和融合的多种类型漏洞检测方法及系统
本发明公开了一种多样本比较和融合的多种类型漏洞检测方法及系统,所述方法包括:对原始数据集进行处理,生成多种漏洞类型的数据集;对数据集中的样本进行单一代码的符号化操作,得到符号化样本;构建针对特定程序语言的专有词向量模型,...
陈小全龚晓锐刘剑夏翔宇周绍翔
可编程模糊测试技术被引量:8
2018年
模糊测试是一种有效的漏洞挖掘技术.为了改善模糊测试因盲目变异而导致的效率低下的问题,需要围绕输入特征、变异策略、种子样本筛选、异常样本发现与分析等方面不断定制模糊测试器,从而花费了大量的定制成本.针对通用型模糊测试器(即支持多类输入格式及目标软件的模糊测试器)的低成本定制和高可扩展性需求,提出了一种可编程模糊测试框架,基于该框架,漏洞挖掘人员仅需编写模糊测试制导程序即可完成定制化模糊测试,在不降低模糊测试效果的基础上,可大幅提高模糊测试器开发效率.该框架包含一组涉及变异、监控、反馈等环节的模糊测试原语,作为制导程序的基本语句;还包含一套编程规范(FDS)及FDS解析器,支持制导程序的编写、解析和模糊测试器的生成.基于实现的可编程模糊测试框架原型Puzzer,在26个模糊测试原语的支持下,漏洞挖掘人员平均编写54行代码即可实现当前主流的5款万级代码模糊测试器的核心功能,并可覆盖总计87.8%的基本操作.基于Puzzer实现的AFL等价模糊测试器,仅用51行代码即可达到与AFL相当的模糊测试效果,具有良好的有效性.
杨梅芳霍玮邹燕燕邹燕燕刘宝旭龚晓锐刘宝旭邹维
关键词:漏洞挖掘抽象语法树
基于模式生成的浏览器模糊测试技术被引量:2
2018年
模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取测试模式,对模式中每个模块应用传统的变异策略,完成畸形样本的自动生成.实验结果表明:针对5款浏览器的1 089个已知漏洞触发样本,平均仅用时11.168s即可完成1 089个不同模糊测试器的自动构建,远低于人为编写的时间消耗;随机选取其中10个模糊测试器分别对IE 10、IE 11、Firefox 54.0的全补丁版本进行测试,共产生57个不同的崩溃样本,发现1个高危未知漏洞,证明该方法具有较好的未知漏洞发现能力.
霍玮戴戈史记龚晓锐龚晓锐宋振宇贾晓启邹维
关键词:漏洞挖掘浏览器
共4页<1234>
聚类工具0