您的位置: 专家智库 > >

邹维

作品数:166 被引量:500H指数:9
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金中国科学院重点实验室基金更多>>
相关领域:自动化与计算机技术电子电信经济管理更多>>

文献类型

  • 99篇专利
  • 40篇期刊文章
  • 24篇会议论文
  • 2篇科技成果

领域

  • 74篇自动化与计算...
  • 11篇电子电信
  • 2篇经济管理

主题

  • 62篇网络
  • 24篇代码
  • 21篇漏洞
  • 20篇恶意
  • 12篇信息安全
  • 12篇控制流
  • 11篇计算机
  • 11篇恶意代码
  • 10篇网络安全
  • 10篇网页
  • 10篇蜜罐
  • 10篇分布式
  • 9篇蜜网
  • 8篇调度
  • 8篇软件漏洞
  • 8篇通信
  • 8篇僵尸
  • 8篇僵尸网络
  • 7篇数据流
  • 6篇中间代码

机构

  • 118篇北京大学
  • 49篇中国科学院
  • 7篇国家互联网应...
  • 7篇中国科学院大...
  • 2篇中国矿业大学...
  • 2篇西门子(中国...
  • 1篇哈尔滨工程大...
  • 1篇国家电网公司
  • 1篇清华大学
  • 1篇教育部
  • 1篇香港中文大学
  • 1篇中国科学院研...
  • 1篇宾夕法尼亚州...
  • 1篇信息安全国家...
  • 1篇中国信息产业...
  • 1篇美国印第安纳...

作者

  • 165篇邹维
  • 59篇韦韬
  • 40篇霍玮
  • 39篇韩心慧
  • 28篇诸葛建伟
  • 23篇张建宇
  • 22篇王铁磊
  • 20篇毛剑
  • 19篇朴爱花
  • 18篇叶志远
  • 15篇李佳静
  • 14篇龚晓锐
  • 13篇邹燕燕
  • 11篇戴帅夫
  • 11篇梁知音
  • 11篇龚晓锐
  • 10篇廖唯棨
  • 10篇朱岩
  • 9篇张超
  • 8篇冯荣权

传媒

  • 6篇软件学报
  • 5篇清华大学学报...
  • 5篇计算机学报
  • 4篇信息安全学报
  • 3篇通信学报
  • 3篇北京大学学报...
  • 3篇计算机工程
  • 3篇2005全国...
  • 2篇计算机应用研...
  • 2篇中国信息安全
  • 2篇2005中国...
  • 2篇第六届中国信...
  • 2篇第五届全国虚...
  • 2篇全国网络与信...
  • 1篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇武汉大学学报...
  • 1篇计算机工程与...
  • 1篇南京邮电大学...

年份

  • 1篇2024
  • 3篇2023
  • 4篇2022
  • 11篇2021
  • 2篇2020
  • 10篇2019
  • 7篇2018
  • 2篇2017
  • 6篇2016
  • 3篇2015
  • 3篇2014
  • 3篇2013
  • 7篇2012
  • 13篇2011
  • 15篇2010
  • 19篇2009
  • 19篇2008
  • 11篇2007
  • 8篇2006
  • 15篇2005
166 条 记 录,以下是 1-10
排序方式:
软件安全漏洞分类研究综述
信息系统安全漏洞是信息安全风险的主要根源之一,是网络攻防对抗中的重要目标.由于信息系统安全漏洞的危害性、多样性和广泛性,在当前网络空间(Cyber Space)的各种博弈行为中,漏洞作为一种战略资源而被各方所积极关注.如...
丁羽邹维韦韬
关键词:软件漏洞信息安全
文献传递
僵尸网络活动调查分析被引量:18
2007年
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1 961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。
韩心慧郭晋鹏周勇林诸葛建伟邹维
关键词:僵尸网络僵尸程序蜜罐蜜网
针对二进制程序的相似漏洞检测方法及装置
本发明公开了一种针对二进制程序的相似漏洞检测方法及装置,根据已知漏洞函数以及对应的二进制文件、已知漏洞点,对待检测二进制文件中每一待检测函数进行粗粒度的相似漏洞函数筛选和细粒度的相似漏洞函数识别,得到与已知漏洞相似的相似...
邹燕燕刘龙权肖扬许家欢霍玮邹维
文献传递
一种分布式计算的逻辑比较方法
本发明公开了一种分布式计算的逻辑比较方法,属于计算机网络技术领域。本发明的方法为:1)各成员协同获取一个随机数及其共享和其位分解的共享;2)各成员采用此随机数共享对待分解数值共享进行加扰并重构出该加扰后的数值;然后对重构...
朱岩王怀习赵红佳冯荣权邹维
文献传递
一种恶意代码检测方法
本发明公开了一种基于语义的恶意代码检测方法,可以完整地刻画基于函数调用的攻击行为,并有效地识别二进制可疑程序中的恶意行为,属于互联网安全技术领域。本发明方法包含a)获得已知恶意代码的有穷状态自动机;b)获得待检测的二进制...
李佳静张超韦韬王铁磊邹维毛剑戴帅夫赵新建
文献传递
一种程序分解方法
本发明公开了一种程序分解方法,属于软件工程、信息安全技术领域。本发明方法包括:a)设定始函数和终函数;b)以始函数和直接或间接调用始函数的函数组成的集合为Source;类似地,设定Sinks;c)分别对仅属于Source...
王铁磊韦韬邹维毛剑李佳静赵新建张超戴帅夫
文献传递
一种基于会话的并行流水线过滤方法
本发明属于计算机网络和数据通信技术领域,具体涉及一种基于会话的并行流水线过滤方法。本发明提出的基于会话的并行流水线过滤方法,指的是在会话层进行并行处理,以最佳方式解决应用层过滤系统的性能瓶颈,有效避免应用负载不均导致并行...
龚晓锐朴爱花陈斌吴开宇邹维范京华
文献传递
程序静态分析工具的分类研究
程序静态分析是软件安全脆弱性检测的重要手段。现有的静态分析工具各具特色。本文提出基于系统建模、属性描述、检测过程和结果验证等四个维度的程序静态分析分类方法。并运用这种分类方法对几种典型开源静态分析工具进行了分类和比较。
赵新建王铁磊韦韬邹维
关键词:程序静态分析脆弱性检测
文献传递
一种针对分布式拒绝服务攻击的防范系统和方法
本发明的一个方面提出了一种新的基于准匿名信用机制的,针对分布式拒绝服务攻击防范系统,能够大大提升对分布式拒绝服务攻击的防范效果,并且能够起到推动客户计算机系统进行自身安全增强的作用,从而最终从根本上解决分布式拒绝服务攻击...
韦韬邹维
文献传递
基于roBDD的细颗粒度动态污点分析(英文)被引量:4
2011年
研究了细颗粒动态污点分析的瓶颈所在,提出一种基于roBDD的细颗粒度离线污点分析方法。实验结果表明该方法能够显著提高细颗粒度污点分析的性能,并减低内存需求,为进一步扩大细颗粒度污点分析的应用提供了途径。
王铁磊韦韬邹维
关键词:动态污点分析
共17页<12345678910>
聚类工具0