您的位置: 专家智库 > >

郭亮

作品数:12 被引量:25H指数:3
供职机构:北京理工大学更多>>
发文基金:国家242信息安全计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇期刊文章
  • 4篇专利
  • 3篇学位论文

领域

  • 4篇自动化与计算...
  • 1篇电子电信

主题

  • 5篇网络
  • 4篇网络协议
  • 4篇漏洞
  • 3篇漏洞挖掘
  • 2篇移动计算
  • 2篇移动计算平台
  • 2篇视图
  • 2篇特征码
  • 2篇桌面
  • 2篇桌面计算
  • 2篇桌面计算机
  • 2篇污染
  • 2篇污染数据
  • 2篇目标客户
  • 2篇客户
  • 2篇计算机
  • 2篇交叉视图
  • 2篇ROOTKI...
  • 1篇倒谱
  • 1篇倒谱系数

机构

  • 12篇北京理工大学
  • 1篇哈尔滨理工大...

作者

  • 12篇郭亮
  • 9篇罗森林
  • 7篇潘丽敏
  • 6篇闫广禄
  • 2篇张蕾
  • 2篇张驰
  • 2篇张弛
  • 2篇刘峥
  • 1篇牛滨
  • 1篇孔令志
  • 1篇赵燕萍

传媒

  • 4篇北京理工大学...
  • 1篇信息网络安全

年份

  • 3篇2016
  • 1篇2015
  • 3篇2013
  • 1篇2011
  • 1篇2010
  • 2篇2009
  • 1篇2007
12 条 记 录,以下是 1-10
排序方式:
基于相似度匹配的网络协议语法分析方法
2016年
为解决网络协议语法分析方法中,依赖人工干预、分析效率低下、分析范围较小等问题,提出一种基于相似度匹配的网络协议语法分析方法.通过嗅探采集网络原始数据包,解析基础协议并对数据包进行预处理,提取9维不同角度的特征,建立了网络协议语法相似分析模型,分析网络协议细节语法特征.通过将TCP协议作为已知协议,对UDP、DNS、QQ等3种不同类型的协议测试,结果表明这3类协议报头中,33%以上的字段能在TCP协议中找到对应的相似语法,而且平均准确率均在96%以上,该方法不需人工干预,可以提高分析效率、减少限制条件、扩大分析范围,并能较为有效地分析出网络协议语法特征.
郭亮罗森林潘丽敏
关键词:相似度匹配
一种网络协议漏洞挖掘方法
本发明公开了一种针对网络协议的漏洞挖掘方法,其步骤包括:1构造一个具有特征码的正常数据并输入到目标客户端。2劫持系统调用,挂起目标客户端进程,记录特征数据的偏移位置。3对内存中的特征数据,进行动态变异。4继续执行目标客户...
罗森林郭亮潘丽敏闫广禄张弛
文献传递
中国有线营收模式与业务设计研究
郭亮
关键词:数字电视整体转换数字电视增值业务冲动消费
基于MFCC和GMM的个性音乐推荐模型被引量:11
2009年
提出一种基于Mel频率倒谱系数(MFCC)和高斯混合模型(GMM)的个性音乐推荐模型的建立方法.该方法采用MFCC技术提取歌曲的语音特征,并利用GMM算法生成该歌曲的模板,然后利用音乐模板库对音乐文件进行相似度计算.实验结果表明,利用该模型为用户推荐的歌曲平均准确率为90%.
牛滨孔令志罗森林潘丽敏郭亮
关键词:MEL频率倒谱系数高斯混合模型
编码函数交叉定位网络协议测试数据生成方法研究被引量:5
2016年
为了解决现有网络协议测试数据生成方法中,在面对加密、压缩、校验等编码机制时,测试数据的代码覆盖范围过小的问题,文章提出了一种编码函数交叉定位网络协议测试数据生成方法。通过静态特征分析方法,找到网络输出的接口函数地址、库函数中编码函数地址及主模块中可疑编码函数地址。通过流量交叉比对方法,分析网络协议数据的特征并将影响网络协议流量数据的编码函数作为内存模糊测试中的变异点。采用断点调试方法,调试网络协议的二进制执行程序:当程序执行到快照点时,保存进程运行所需要的全部信息;执行到恢复点时,恢复进程上下文数据,使进程从快照点重新执行;执行到变异点时,对指定内存数据进行畸形变异;执行到网络输出接口函数时,生成测试数据发送到网络进行测试。通过实验证明,该方法可以在不需要协议语法细节的条件下,实现较高的代码覆盖率,生成有效的测试数据。
郭亮罗森林潘丽敏
关键词:网络协议漏洞挖掘
基于多维交叉视图的rootkit行为辨识方法
本发明涉及一种基于多维交叉视图的rootkit行为辨识方法,属于计算机与信息科学技术领域。本发明首先利用多种rootkit检测方法对操作系统进行检测,构造相应维数的检测视图,每一维视图代表相应的检测结果;若某几维视图未出...
罗森林闫广禄潘丽敏郭亮张驰
文献传递
基于fuzzing的网络应用程序漏洞挖掘技术研究
郭亮
关键词:漏洞挖掘FUZZING网络应用程序WEB应用程序
一种高效的攻击树串行建模方法被引量:3
2013年
为克服传统并行结构攻击树效率低、实用性差等问题,通过引入攻击序列,提出一种具有普适性的串行攻击树模型及其构建方法,并对每个叶子节点定义了其权重,从而对攻击单元效能进行量化分析;再利用Dijkstra算法计算攻击树模型中的最优路径,给出最佳攻击策略.通过对具有20个叶子节点的攻击树模型进行建模和分析,结果表明,新模型比传统并行模型具有更大的收益,攻击复杂度比传统模型降低65%.
罗森林张蕾郭亮闫广禄刘峥赵燕萍
关键词:攻击树
基于Probit的犯罪嫌疑人判定方法研究被引量:6
2011年
为了在涉案人群中实现计算机识别犯罪嫌疑人,协助办案并提高办案效率,提出了一种基于Probit模型的犯罪嫌疑人判定技术.采用聚类的分离算法、关联算法以及Probit模型的显著性水平参数发现重要属性,通过对重要属性提取后的数据进行训练得到犯罪风险判定模型.实验结果表明,该方法对嫌疑人判定的平均准确率达到90.5%,平均查全率达到92.7%,判定效果较好.
罗森林刘峥郭亮闫广禄张蕾
关键词:PROBIT模型聚类
基于多维交叉视图的rootkit行为辨识方法
本发明涉及一种基于多维交叉视图的rootkit行为辨识方法,属于计算机与信息科学技术领域。本发明首先利用多种rootkit检测方法对操作系统进行检测,构造相应维数的检测视图,每一维视图代表相应的检测结果;若某几维视图未出...
罗森林闫广禄潘丽敏郭亮张驰
文献传递
共2页<12>
聚类工具0