您现在的位置: 首页> 研究主题> 漏洞挖掘

漏洞挖掘

漏洞挖掘的相关文献在2006年到2023年内共计492篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术 等领域,其中期刊论文243篇、会议论文23篇、专利文献33137篇;相关期刊115种,包括通信技术、通信学报、信息安全与通信保密等; 相关会议21种,包括第四届全国信息安全等级保护技术大会、2014年中国互联网安全大会、第六届信息安全漏洞分析与风险评估大会等;漏洞挖掘的相关文献由1214位作者贡献,包括张玉清、邹维、刘奇旭等。

漏洞挖掘—发文量

期刊论文>

论文:243 占比:0.73%

会议论文>

论文:23 占比:0.07%

专利文献>

论文:33137 占比:99.20%

总计:33403篇

漏洞挖掘—发文趋势图

漏洞挖掘

-研究学者

  • 张玉清
  • 邹维
  • 刘奇旭
  • 孙利民
  • 陈楠
  • 马恒太
  • 吴礼发
  • 姜虎
  • 洪征
  • 赖英旭
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

作者

    • 王智民; 武中力
    • 摘要: 当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关于未知威胁的描述或定义,并基于作者的理解,从网络安全防御方的角度,提出未知威胁的定义,即“对于防御方来说,任何一个威胁的核心属性不为防御方所知的威胁都称之为未知威胁,相对网络信息安全行业来说的未知威胁包括但不限于APT、AET、0/N Day漏洞利用、未知漏洞”;其次简述了检测发现未知威胁检测的方式、内容,并对各未知威胁检测技术的优缺点进行了对比,重点阐述了人工智能技术在未知漏洞挖掘和未知漏洞利用行为检测方面可能发挥的作用;最后对未知威胁检测面临的挑战和发展方向进行了探讨。
    • 钱忠辰; 胡勇
    • 摘要: 定向灰盒模糊器是由M.B?hme于2017年首次提出的,称之为AFLGo,其将主要的测试时间花在特定的目标区域上,有良好的定向性和实效性,但其能量调度策略存在能量分配不公平问题及路径探索不全面问题。针对上述问题,提出一种混合能量调度策略,综合考虑种子的稀有性和距离值对其能量分配的影响。在整个模糊测试的过程中,不只按照AFLGo基于种子距离值的能量调度策略为种子分配能量,也设计基于路径覆盖的种子能量因子算法全面调整种子能量,以提高其路径探索及漏洞挖掘能力,实现基于混合能量调度策略的模糊测试工具Gem-energy。在五个应用程序上测试了Gem-energy。实验证明,相比AFLGO,在总路径数,唯一崩溃量以及分支覆盖率三个评估指标上Gem-energy有所提升,且具有定向能力。
    • 刘林彬; 苗泉强; 李俊娥
    • 摘要: 现有工控协议模糊测试方法未考虑嵌入式终端系统特点,且对未采用传输控制协议/网际协议(TCP/IP)的工控协议研究较少。基于模糊测试提出一种通用面向对象变电站事件(GOOSE)协议解析漏洞挖掘方法。使用变异方式构造测试用例,给出基于GOOSE报文字段类型、抽象语法标记1(ASN.1)编码方式和比特翻转的3类变异策略;提出基于心跳报文和系统运行信息的终端异常监测方法。设计所提方法的实施系统架构和测试流程,在智能变电站实验室环境中,对某厂家嵌入式终端进行测试,发现2个未公开的GOOSE协议解析漏洞,验证所提方法的有效性,提出防范基于此类漏洞的畸形报文攻击的建议。
    • 彭祯方; 邢国强; 陈兴跃
    • 摘要: 与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
    • 陈可欣; 刘嘉勇; 贾鹏
    • 摘要: 近年来,随着区块链和加密货币的不断发展,智能合约的漏洞造成了巨大的经济损失。针对此问题,本文提出一种基于得分导向的智能合约模糊测试工具ConFuzz。首先,在模糊测试的非确定性变异阶段增加打分机制;然后,根据执行的速度和代码覆盖深度对测试样本进行打分;最后,给得分高的样本更多的变异机会,从而实现对Fuzz过程的定向引导,提高Fuzz效率。ConFuzz对381个真实合约进行了测试,有效发现了其中186个合约中存在的漏洞。同时,与ContractFuzzer相比,ConFuzz发现漏洞数量更多;与sFuzz相比,ConFuzz速度提高了8.03%。结论表明,ConFuzz在智能合约漏洞挖掘方面测出的漏洞数量更多、准确率更高、更可靠,在相同的时间内可以执行更多的有效种子样本,更高效。
    • 苏文超; 费洪晓
    • 摘要: 近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.
    • 郭军军; 王乐; 王正源; 姚大春; 王长元
    • 摘要: 为解决当前漏洞数据利用率低、漏洞语义信息不够丰富、分析手段欠缺等问题,提出一种软件安全漏洞知识图谱构建方法。设计本体模型,利用网络爬虫对NVD和CVE漏洞库进行数据采集与预处理,通过基于规则方法与深度学习BiLSTM-CRF模型进行实体识别,进行关系抽取以及知识融合,将所获得的知识存储在Neo4j图数据库中。实验结果表明,所提方法简单有效,可广泛应用于漏洞挖掘等领域。
    • 于英涛; 吴明虎
    • 摘要: 网络一旦出现漏洞,攻击者会利用漏洞缺陷破坏网络内的数据信息,导致信息丢失、泄漏等,为此提出一种欺骗攻击环境下网络信息安全漏洞深度挖掘方法。通过构建分线性数据网络的同时计算欺骗攻击和不攻击,利用移动网络数据信息构建自回归模型,并使模型内的数据零均值化,拟合时间序列,再结合异常数据信息判断条件,完成网络信息漏洞的深度挖掘。经过仿真实验证明:所提方法的网络信息安全漏洞深度挖掘的效率较高,误挖掘率较低,提高了挖掘精度,具有优质鲁棒性,可广泛应用于现实网络中。
    • 张晨辉; 周安民; 贾鹏
    • 摘要: 近年来,随着模糊测试的不断发展,定向模糊测试逐渐成为研究热点,其广泛应用于补丁测试、漏洞复现和静态分析验证等方向。当前定向模糊测试仍然存在一些问题,即距离不同的种子能量分配不均衡的问题。为了解决该问题,本文提出一种基于时间分片的定向模糊测试工具SliceAFL。在程序运行的不同时间,为不同距离的种子采用不同的能量调度算法,以平衡各种状态下的种子能量。SliceAFL对7个真实程序进行测试,与AFLGo相比,在长路径的CVE复现速度提高了30%,并且覆盖率和crash数量均有提升。
    • 王志华; 王浩帆; 程漫漫
    • 摘要: 模糊测试作为当前最有效的漏洞挖掘方法,不仅比其他漏洞挖掘技术更能应对复杂的程序,而且可扩展性很强。在数据量相对较大的测试中,模糊测试输入样本集存在质量低、冗余性高和可用性弱等问题。因此,对模糊测试输入样本集进行研究,提出了启发式遗传算法,借助0-1矩阵,通过启发式遗传算法对样本的执行路径进行选取和压缩,从而获得优化后兼顾样本质量的样本集最小样本集合,进而加快模糊测试的效率。实验结果表明:在没有损失的情况下,样本集精简后模糊测试的时间比精简前降低了22%,压缩率相比传统方案提升约40%。
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号