您的位置: 专家智库 > >

文伟平

作品数:147 被引量:1,049H指数:14
供职机构:北京大学更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学航空宇航科学技术更多>>

文献类型

  • 85篇期刊文章
  • 48篇专利
  • 12篇会议论文
  • 2篇学位论文

领域

  • 110篇自动化与计算...
  • 3篇电子电信
  • 3篇文化科学
  • 1篇航空宇航科学...

主题

  • 28篇网络
  • 22篇漏洞
  • 18篇代码
  • 18篇恶意
  • 8篇蠕虫
  • 8篇入侵
  • 8篇漏洞挖掘
  • 8篇恶意代码
  • 8篇ANDROI...
  • 7篇网络蠕虫
  • 7篇漏洞检测
  • 6篇代码混淆
  • 6篇入侵检测
  • 6篇混淆
  • 6篇计算机
  • 5篇信息安全
  • 5篇误报
  • 5篇误报率
  • 5篇加密
  • 5篇恶意软件

机构

  • 123篇北京大学
  • 25篇中国科学院软...
  • 6篇国家互联网应...
  • 5篇中国科学院研...
  • 3篇北京邮电大学
  • 3篇中国石油集团...
  • 3篇湖南信息工程...
  • 2篇南京理工大学
  • 2篇中国科学院
  • 2篇中国科学技术...
  • 2篇湖南理工学院
  • 2篇中国信息安全...
  • 1篇东北大学
  • 1篇华中科技大学
  • 1篇北京交通大学
  • 1篇中国石油大学...
  • 1篇中国工程物理...
  • 1篇北京四方继保...
  • 1篇中国石油大学
  • 1篇广西壮族自治...

作者

  • 147篇文伟平
  • 18篇蒋建春
  • 10篇卿斯汉
  • 8篇马恒太
  • 8篇孟正
  • 6篇张涛
  • 6篇尹亮
  • 5篇刘雪飞
  • 4篇徐有福
  • 4篇周虎生
  • 4篇刘琛
  • 4篇梅瑞
  • 3篇王业君
  • 3篇吴伯桥
  • 3篇严寒冰
  • 3篇武学礼
  • 3篇焦英楠
  • 3篇张亚航
  • 2篇胡浩然
  • 2篇程博文

传媒

  • 53篇信息网络安全
  • 5篇信息安全研究
  • 4篇通信学报
  • 2篇清华大学学报...
  • 2篇武汉大学学报...
  • 2篇计算机应用
  • 2篇计算机应用研...
  • 2篇计算机工程与...
  • 2篇计算机工程与...
  • 2篇北京航空航天...
  • 2篇全国网络与信...
  • 2篇全国网络与信...
  • 1篇电信科学
  • 1篇北京理工大学...
  • 1篇软件学报
  • 1篇计算机系统应...
  • 1篇计算机科学
  • 1篇信息安全与通...
  • 1篇网信军民融合
  • 1篇保密科学技术

年份

  • 7篇2024
  • 7篇2023
  • 16篇2022
  • 11篇2021
  • 9篇2020
  • 9篇2019
  • 10篇2018
  • 2篇2017
  • 4篇2016
  • 3篇2015
  • 15篇2014
  • 3篇2013
  • 2篇2012
  • 10篇2011
  • 2篇2010
  • 11篇2009
  • 3篇2008
  • 3篇2007
  • 2篇2005
  • 15篇2004
147 条 记 录,以下是 1-10
排序方式:
一种基于Android内核的APP敏感行为检测方法及实现被引量:4
2016年
进入移动智能终端时代后,Android手机操作系统由于其开放、免费的特点,成为市场上的主流操作系统之一。然而,大量针对Android系统编写的病毒、木马和恶意软件已经严重威胁到智能手机用户的个人隐私和财产安全。虽然在Android系统中进行敏感操作必须向系统申请相应的权限,Android系统中也存在权限控制相关的系统模块,但是恶意软件可以借助系统漏洞或第三方程序漏洞进行攻击。鉴于Android应用敏感行为检测的需要,文章研究分析了现有Android系统中应用程序行为检测方法,设计并实现了针对Android系统应用程序的动态行为监测系统,该系统能够实时监控应用程序的敏感行为,为恶意程序检测提供帮助。
文伟平汤炀谌力
关键词:ANDROID应用动态监测
ClearBug 一种改进的自动化漏洞分析工具被引量:1
2009年
随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具BugScam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并进行漏洞分析的思路。对于大量的软件漏洞,我们提出,将其分为函数漏洞和逻辑漏洞两类,并分别探讨了两种模型与程序之间的对应关系。最后,对我们编写的一个改进的自动化漏洞分析工具ClearBug进行了介绍,并用实验验证了模型与程序的正确性和有效性。
刘波文伟平孙惠平卿斯汉
关键词:自动化分析
EFI及其安全性分析被引量:3
2009年
随着计算机技术的发展,传统PCBIOS已逐渐成为了现代计算机发展的瓶颈。为了解决BIOS的局限性和相关的问题。Intel公司提出了可扩展固件接口(EFI)的规范标准。作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境。EFI规范具有良好的可扩展性,模块化设计和较低的入门门槛等优势,它大大方便了整个硬件工业的创新和发展。文中详细介绍了EFI,指出EFI存在的一些安全问题,指出了实现EFI安全必须考虑的因素。
刘冬文伟平
关键词:EFIBIOS安全性
Windows环境木马进程隐藏技术研究被引量:21
2009年
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。
卢立蕾文伟平
关键词:木马SSDTHOOK
基于Windows平台的RPC缓冲区溢出漏洞研究
2009年
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。
周虎生文伟平
关键词:RPC缓冲区溢出漏洞
一种基于机器学习动态检测垃圾邮件的方法
本发明公布了一种基于机器学习的动态识别垃圾邮件的方法,涉及垃圾邮件识别技术,通过采用LDA主题模型、Autoencoder自编码器,并创建线性模型,实现动态检测垃圾邮件,达到高效识别垃圾邮件的目的;包括:对模板邮件和样本...
文伟平冯超
文献传递
基于数据流追溯的空指针引用挖掘系统
2022年
空指针异常引用是系统运行过程中的一种常见问题,该问题会引起程序崩溃或者异常退出,同时攻击者也可以利用空指针解引用来完成任意读写操作,导致信息泄露。Java作为一种广泛使用的语言,也存在空指针引用问题,主要原因是对引用变量的指向检查不足。文章提出一种基于数据流追溯的空指针引用检测系统,并设计了静态分析工具jvd。该工具通过特化追踪空指针在容器中的传播,使得空指针变量不会在容器中传播丢失,在中间语言Jimple层面上完成检测并覆盖多种空指针容器传播场景,有效降低复杂场景下的漏报率。在Juliet Test Suite的CWE476号测试集上,将文章所设计的jvd与SpotBugs、Infer等工具进行对比实验。实验结果表明,jvd能够在多种空指针传播场景下使用,在高精度场景下能够取得比其他工具更好的效果。
文伟平刘成杰时林
关键词:数据流分析
基于实时监测WIN32函数调用防范网络蠕虫攻击的新方法
网络蠕虫利用系统安全漏洞,控制目标系统和网络,构成对互联网络安全的最大威胁.本文从系统入侵防范的角度,提出一种基于实时监测Win32函数调用检测和防御网络蠕虫攻击的新方法,该方法通过对网络蠕虫攻击行为模式的分析,对网络蠕...
文伟平卿斯汉
关键词:网络蠕虫实时监测
文献传递
一种航空装配制造溯源信息的获取方法
本发明公布了一种航空装配制造溯源信息的获取方法,属于区块链的应用领域。本发明利用区块链技术的不可篡改、不可伪造、高可靠性的特点,结合航空制造的工艺和流程,有效进行溯源,得到反向定位产品问题点、相关责任人,同时正向查找其他...
文伟平杨硕胡叶舟陈夏润
文献传递
Windows堆地址随机化原理剖析与改进被引量:1
2017年
Windows作为公众使用最广泛的一类操作系统,其自身的安全性成为国内外攻击者和研究者关注的焦点。文章从Windows内存管理体系入手,使用逆向工程和动态调试的手段对Windows操作系统堆地址随机化机制进行分析,设计并实现了一种随机化改进方案。研究工作主要分为两方面:一方面是通过逆向调试,深入探索Windows堆内存区域,重点探查堆地址随机化机制的实现原理和方法,并结合已知的几种攻击手法对Windows堆地址随机化机制的脆弱性进行分析和验证;另一方面是根据分析结果设计相应的解决方案,进一步增强堆区地址排布的随机性,有针对性地降低已知攻击手法的危害。文章提出的方案可以有效弥补Windows系统在堆地址随机化方面设计的不足,降低相关攻击技术的危害,提升系统整体安全性能。
文伟平贾世琳杜嘉薇秦策
关键词:WINDOWS随机化逆向工程
共15页<12345678910>
聚类工具0