软件安全
软件安全的相关文献在1993年到2022年内共计660篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播
等领域,其中期刊论文481篇、会议论文40篇、专利文献426228篇;相关期刊248种,包括人天科学研究、数字技术与应用、信息网络安全等;
相关会议26种,包括中国电子学会电子系统工程分会第二十一届信息化理论学术研讨会、第七届信息安全漏洞分析与风险评估大会、第27次全国计算机安全学术交流会等;软件安全的相关文献由1148位作者贡献,包括李晓红、胡昌振、陈意云等。
软件安全—发文量
专利文献>
论文:426228篇
占比:99.88%
总计:426749篇
软件安全
-研究学者
- 李晓红
- 胡昌振
- 陈意云
- 华保健
- 茅兵
- 谢立
- 冯志勇
- 李兆鹏
- 薛静锋
- 许光全
- 单纯
- 乐德广
- 何可
- 徐国爱
- 胡静
- 陈平
- 魏强
- 孙吉平
- 张昱
- 张玉清
- 徐国胜
- 朱明悦
- 武泽慧
- 王逸
- 葛琳
- 韩勇
- 龚声蓉
- 任家东
- 傅建明
- 姚东
- 孙发友
- 张昊
- 彭国军
- 彭碧涛
- 徐超
- 文伟平
- 朱建平
- 李伟
- 林志强
- 林春晓
- 江雷
- 王常吉
- 王志芳
- 王林章
- 章亮
- 罗海蛟
- 胡敏
- 胡海华
- 赵小林
- 邹维
-
-
林伟欣;
胡源;
李梅
-
-
摘要:
铁路信号系统中的安全关键软件,在其生命周期内需要有系统性的安全分析方法,保证软件的安全和质量要求。基于铁路信号系统软件EN50128标准的软件开发生命周期模型,提出了基于软件开发周期完整的安全分析流程,并结合轨旁设备安全控制平台开发过程为实施案例,给出了各个阶段实现的具体方法指导,具有系统性和可操作性。解决了轨道交通领域通信信号系统安全关键软件全生命周期安全分析的工程化实现问题,并符合EN50128标准对软件安全保障的相关要求,对安全关键软件的安全保障工作具有重要的工程指导价值。
-
-
郭文佳
-
-
摘要:
汽车智能化、网联化发展在带来便利的同时,也会产生数据泄漏等安全问题。因此,健全汽车软件安全、加强数据信息保护尤为重要。智能网联汽车是汽车产业发展的战略方向,正处于技术快速演进、产业加速布局的商业化前期阶段。汽车智能化、网联化发展在带来便利的同时,也会产生诸如未经授权的个人信息和重要数据采集、利用等数据安全问题,网络攻击、网络侵入等网络安全问题。
-
-
孟凡超
-
-
摘要:
随着网络技术的迅猛发展,信息安全变得越来越重要,应用软件引起的安全问题也更加突出。为了减少应用软件的安全漏洞,提高软件的安全性,在软件开发中应从设计、开发、编码等环节进行安全分析研究,降低软件中的安全缺陷,提高应用软件安全性。技术人才评审系统在软件开发过程中按照信息安全等级保护二级的基本要求,在密码安全、数据脱敏、系统日志等软件安全方面进行了设计及实现,防止因设计、编码中的缺陷导致软件出现漏洞。
-
-
俞之浩
-
-
摘要:
现在各行各业都在加速数字化转型,技术不断更新迭代,这背后离不开软件的支持。软件是数字化转型的核心,使企业能够以创新的方式为客户创造价值。如果由于软件的安全漏洞而遭受攻击,意味着业务运营存在危险。因此,各大企业都在积极部署软件安全计划,以便更顺畅地完成数字化转型,获得用户的信赖。
-
-
查文静;
袁军
-
-
摘要:
绿盟科技系统工程师查文静绿盟科技天枢实验室安全研究员袁军随着软件技术的飞速发展和软件开发技术的不断进步,软件开发和集成过程中常会应用第三方软件产品或开源组件,其供应链中软件的安全性和可靠性逐步成为软件产业面临的重要安全问题。与传统软件安全相比,软件供应链面临的安全风险不断加大,因其遭受破坏而引发的网络安全事件愈演愈烈。另外,软件开源化趋势增强。
-
-
丁俊
-
-
摘要:
为了提高软件安全漏洞挖掘能力,文章提出了基于大数据技术的软件安全漏洞自动挖掘方法.构建用于软件安全漏洞检测的原始信息采集模型,采用动态信息融合方法进行安全漏洞信息融合.依据信息融合结果,通过统计特征分析方法实现对软件安全漏洞信息的定位分析,结合频谱分布特性来确定安全漏洞的交叉信息分布集,采用大数据技术构建软件安全漏洞信息特征提取模型,并结合多元交叉分布式辨识和大数据技术,构建大数据挖掘的优化模型,从而实现对软件安全漏洞的自适应挖掘.仿真结果表明,该方法的软件安全漏洞特征提取能力较强,说明采用该方法进行软件安全漏洞挖掘的准确性较好.
-
-
苏文超;
费洪晓
-
-
摘要:
近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.
-
-
王鹃;
王蕴茹;
翁斌;
龚家新
-
-
摘要:
二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理上的发展为二进制分析注入了新活力,弥补了传统二进制逆向技术的缺陷,推动了二进制分析研究工作。文章从机器学习在x86二进制反汇编中的应用入手,对函数识别、函数指纹复原、数据流生成等任务的相关工作进行调研分析,首先总结反汇编的传统技术及难点;然后提炼在x86二进制反汇编中应用机器学习的一般工作模式,包括二进制特征提取、特征向量化、模型训练及评估,并依据特征包含的信息和嵌入方式分别对特征提取和向量化过程的方法进行分类,同时依据具体工作总结机器学习模型训练中的重要技术;最后基于研究现状总结已有工作的局限性和面临的挑战,阐述未来可能的研究方向。
-
-
邝安玄;
郭勇;
冯思桐
-
-
摘要:
本文基于DO-178C从机载软件研制全生命周期,详细描述了机载软件整个研制过程是通过过程来实现目标,通过过程来产生软件生命周期数据,同时通过软件生命周期数据来证明实现的目标。机载软件生命周期管理方法进行的分析和设计工作所得到的结果,对飞机飞行期间的机载软件安全性起到重要的保障作用。该项工作通过在开发、验证和集成测试过程中检测机载软件的问题,使机载软件的研制过程逐步符合DO-178C标准及其生产、认证和机载实施的要求。
-
-
臧伟旺;
朱健
-
-
摘要:
文章主要以雷达系统软件安全为背景,首先提出了从C程序到基于一阶逻辑的形式模型的总体转换方法,通过定义辅助运算子,给出从C程序到形式模型保持语义一致的映射规则,对C程序的核心结构如赋值语句、条件语句、循环语句以及函数结构进行了规约,从而得到可执行的形式模型。最后,给出一个典型的C程序案例,应用转换规则生成了对应的形式模型,验证了转换方法的有效性。
-
-
刘凯俊;
李晨旸;
赵章界;
徐国爱
- 《第七届全国网络安全等级保护技术大会》
| 2018年
-
摘要:
近年来,源代码安全检测逐渐成为政务应用系统使用和主管部门加强信息安全保护的重要手段之一.目前源代码安全审计服务仍以测试工程师使用商业源代码检测工具进行测试及人工分析为主,这种方式存在收费较高、支持的软件开发语言有限、检测结果片面、服务效率较低等缺点.为解决上述问题,在政务外网搭建部署了应用系统源代码检测平台,为政府部门用户提供自助式的在线源代码审计服务.在此基础上,结合CWE漏洞库和CWSS漏洞评估体系,设计和开发了一套软件安全评分系统,在没有专业测试工程师对源代码检测平台扫描结果进一步分析的情况下,可提供给用户一个较为准确直观的软件安全性评估结果.
-
-
SHEN Wei-Jun;
沈维军;
TANG En-Yi;
汤恩义;
CHEN Zhen-Yu;
陈振宇;
CHEN Xin;
陈鑫;
LI Bin;
李彬;
ZHAI Juan;
翟娟
- 《第十六届全国软件与应用学术会议》
| 2017年
-
摘要:
安全漏洞检测是保障软件安全性的重要手段.随着互联网的发展,黑客的攻击手段日趋多样化,且攻击技术不断翻新,使软件安全受到了新的威胁.本文描述了当前软件中实际存在的一种新类型的安全漏洞隐患,称之为数值稳定性相关的安全漏洞隐患.由于黑客可以利用该类漏洞绕过现有的防护措施,且已有的数值稳定性分析方法很难检测到该类漏洞的存在,因而这一新类型的漏洞隐患十分危险.面对这一挑战,本文首先从数值稳定性引起软件行为改变的角度定义了数值稳定性相关的安全漏洞隐患,并给出了对应的自动化检测方法.该方法基于动静态相结合的程序分析与符号执行技术,通过数值变量符号式提取、静态攻击流程分析、以及高精度动态攻击验证三个步骤,来检测和分析软件中可能存在的数值稳定性相关安全漏洞.在业界多个著名开源软件上进行了实例研究,实验结果表明,本文方法能够有效检测到实际软件中真实存在的数值稳定性相关漏洞隐患.
-
-
-
-
-
SHAN Chun;
单纯;
JING Gaopeng;
荆高鹏;
HU Changzhen;
胡昌振;
XUE Jingfeng;
薛静锋;
HE Jinzhao;
贺津朝
- 《第九届信息安全漏洞分析与风险评估大会(VARA2016)》
| 2016年
-
摘要:
目前,基于8031单片机系统的软件的应用日趋广泛,同样,其安全问题也日益突出.针对此问题,本文对各权威漏洞数据库进行了分析研究,采取一种基于ECV规则的攻击分析方法从攻击事件中提取漏洞知识,根据漏洞种类及特征将漏洞从代码安全的角度分类,设计了三层结构的漏洞知识库,并根据漏洞知识库的设计提出了基于知识的漏洞检测算法,用于检测8031单片机系统漏洞.本文基于以上方法设计并实现了面向8031二进制目标代码的软件安全性逆向分析系统,以此来验证ECV规则及漏洞知识库的有效性和可用性.研究与测试结果表明,基于该漏洞知识库的漏洞检测算法可以快速准确地对目标程序进行漏洞检测和漏洞分类,对降低软件代码漏洞起到重要的作用,大量节省了成本和人力资源.
-
-
严维兵;
郑方;
陶生聪
- 《第七届全国网络安全等级保护技术大会》
| 2018年
-
摘要:
软件盗版、逆向的问题日益严重,防篡改的一个最有效的保护方法就是代码混淆保护方法.目前对于混淆算法的研究已经比较成熟,Collberg将混淆分为四类,其后也有许多新的混淆算法出现.然而对于这些混淆方法的有效性评价的研究却相对较少,现有各种混淆评测方法自成一家,缺乏统一有说服力的混淆保护有效性评测框架.对现有的混淆评价方法从不同的角度进行分类,对每一类评测方法详细分析其特点和意义,并对各个类别进行对比,综合比较各个评测方法,从而为实现统一、有说服力的混淆保护有效性评测框架奠定基础.
-
-
严维兵;
郑方;
陶生聪
- 《第七届全国网络安全等级保护技术大会》
| 2018年
-
摘要:
软件盗版、逆向的问题日益严重,防篡改的一个最有效的保护方法就是代码混淆保护方法.目前对于混淆算法的研究已经比较成熟,Collberg将混淆分为四类,其后也有许多新的混淆算法出现.然而对于这些混淆方法的有效性评价的研究却相对较少,现有各种混淆评测方法自成一家,缺乏统一有说服力的混淆保护有效性评测框架.对现有的混淆评价方法从不同的角度进行分类,对每一类评测方法详细分析其特点和意义,并对各个类别进行对比,综合比较各个评测方法,从而为实现统一、有说服力的混淆保护有效性评测框架奠定基础.
-
-
严维兵;
郑方;
陶生聪
- 《第七届全国网络安全等级保护技术大会》
| 2018年
-
摘要:
软件盗版、逆向的问题日益严重,防篡改的一个最有效的保护方法就是代码混淆保护方法.目前对于混淆算法的研究已经比较成熟,Collberg将混淆分为四类,其后也有许多新的混淆算法出现.然而对于这些混淆方法的有效性评价的研究却相对较少,现有各种混淆评测方法自成一家,缺乏统一有说服力的混淆保护有效性评测框架.对现有的混淆评价方法从不同的角度进行分类,对每一类评测方法详细分析其特点和意义,并对各个类别进行对比,综合比较各个评测方法,从而为实现统一、有说服力的混淆保护有效性评测框架奠定基础.
-
-
严维兵;
郑方;
陶生聪
- 《第七届全国网络安全等级保护技术大会》
| 2018年
-
摘要:
软件盗版、逆向的问题日益严重,防篡改的一个最有效的保护方法就是代码混淆保护方法.目前对于混淆算法的研究已经比较成熟,Collberg将混淆分为四类,其后也有许多新的混淆算法出现.然而对于这些混淆方法的有效性评价的研究却相对较少,现有各种混淆评测方法自成一家,缺乏统一有说服力的混淆保护有效性评测框架.对现有的混淆评价方法从不同的角度进行分类,对每一类评测方法详细分析其特点和意义,并对各个类别进行对比,综合比较各个评测方法,从而为实现统一、有说服力的混淆保护有效性评测框架奠定基础.