您的位置: 专家智库 > >

丁羽

作品数:14 被引量:23H指数:2
供职机构:北京大学计算机科学技术研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 10篇专利
  • 2篇期刊文章
  • 2篇会议论文

领域

  • 7篇自动化与计算...
  • 1篇电子电信

主题

  • 7篇漏洞
  • 5篇软件漏洞
  • 5篇安全漏洞
  • 4篇畸形
  • 3篇信息安全
  • 2篇代码
  • 2篇动态污点分析
  • 2篇信息安全领域
  • 2篇隐蔽性
  • 2篇映射
  • 2篇映射方法
  • 2篇语句
  • 2篇源代码
  • 2篇制程
  • 2篇中程序
  • 2篇软件工程
  • 2篇输入数据
  • 2篇污点分析
  • 2篇系统函数
  • 2篇漏洞利用

机构

  • 14篇北京大学
  • 1篇国家互联网应...
  • 1篇加州大学
  • 1篇百度(美国)...

作者

  • 14篇丁羽
  • 9篇韦韬
  • 8篇戴帅夫
  • 8篇张超
  • 7篇邹维
  • 4篇王铁磊
  • 4篇段镭
  • 4篇李义春
  • 3篇张利华
  • 3篇韩心慧
  • 3篇张慧琳
  • 2篇黎斯达
  • 2篇李坤
  • 2篇赵晓濛
  • 2篇龚晓锐
  • 2篇陈兆丰
  • 2篇徐先栋
  • 2篇郑聪
  • 2篇李冠成
  • 1篇肖建国

传媒

  • 1篇计算机研究与...
  • 1篇北京大学学报...
  • 1篇第五届信息安...

年份

  • 1篇2018
  • 2篇2016
  • 3篇2015
  • 1篇2014
  • 5篇2012
  • 2篇2010
14 条 记 录,以下是 1-10
排序方式:
一种计算机软件漏洞利用的捕获方法及系统
本发明提供一种计算机软件漏洞利用的捕获方法及系统。该方法利用在互联网上布置的硬件虚拟机进行监控,同时对已经攻击成功或者表现出明显攻击特征但未成功的漏洞利用进行捕获,并存储到数据库中。该系统适用于上述方法,包括至少一台连接...
丁羽韦韬张超戴帅夫
文献传递
一种高效的动态类型转换的实现方法
本发明提供一种高效的动态类型转换的实现方法,其步骤包括:编译器对源代码进行解析并构建类继承图、首基类图和首基类链;根据类继承图构建交叉转换域;根据首基类链划分下行转换域;为每个类创建thread表,并存储到编译后的二进制...
张超韦韬黎斯达丁羽陈兆丰段镭张利华赵晓濛徐先栋李坤
文献传递
一种高效的动态类型转换的实现方法
本发明提供一种高效的动态类型转换的实现方法,其步骤包括:编译器对源代码进行解析并构建类继承图、首基类图和首基类链;根据类继承图构建交叉转换域;根据首基类链划分下行转换域;为每个类创建thread表,并存储到编译后的二进制...
张超韦韬黎斯达丁羽陈兆丰段镭张利华赵晓濛徐先栋李坤
一种软件漏洞挖掘方法
本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收...
王铁磊韦韬邹维张超戴帅夫丁羽李义春
一种高效动态软件漏洞挖掘方法
本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数参数、库函数参数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)...
王铁磊李义春韦韬邹维戴帅夫张超丁羽
软件安全漏洞分类研究综述
信息系统安全漏洞是信息安全风险的主要根源之一,是网络攻防对抗中的重要目标.由于信息系统安全漏洞的危害性、多样性和广泛性,在当前网络空间(Cyber Space)的各种博弈行为中,漏洞作为一种战略资源而被各方所积极关注.如...
丁羽邹维韦韬
关键词:软件漏洞信息安全
文献传递
基于分隔符的跨站脚本攻击防御方法被引量:3
2018年
通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数据中的分隔符进行积极污点标记;然后,利用字符UTF-8编码值的转换轻量级完成污点标记,该污点信息可随着字符串操作直接传播到结果页面;最后,根据结果页面中分隔符的污点信息及页面上下文分析,检查脚本执行节点的合法性和脚本内容的可靠性,精确地检测并防御跨站脚本攻击。针对PHP平台实现了原型系统XSSCleaner。实验证明,XSSCleaner可轻量级地完成污点分析,并且能够对跨站脚本攻击进行精确防御,页面生成的时间开销平均为12.9%。
张慧琳李冠成李冠成丁羽段镭韩心慧
关键词:跨站脚本攻击分隔符动态污点分析
一种软件漏洞挖掘方法
本发明公开了一种软件漏洞挖掘方法,属于软件工程和信息安全领域。本方法为:1)将多个正常数据输入目标程序,收集该目标程序的运行时信息;2)生成畸形数据,并将其输入该目标程序,收集该目标程序的运行时信息;3)根据1)、2)收...
王铁磊韦韬邹维张超戴帅夫丁羽李义春
文献传递
基于可信组件的同站请求伪造防御方法
同站请求伪造(SSRF)是指攻击者将攻击载体植入目标网站页面后,仿冒用户向该网站的服务器端发起敏感操作请求的一种攻击方式。同站请求伪造能够成功的关键在于服务器端无法区分敏感操作请求是由用户真实交互所发出,还是同源页面中的...
张慧琳丁羽黎桐辛韩心慧
一种高效动态软件漏洞挖掘方法
本发明公开了一种高效动态软件漏洞挖掘方法,其步骤包括:1)目标软件处理正常输入数据,并收集正常输入数据中传播进入系统函数、库函数的字节;2)在正常输入数据中,修改传播进入系统函数、库函数的字节,生成畸形数据;3)将生成的...
王铁磊李义春韦韬邹维戴帅夫张超丁羽
文献传递
共2页<12>
聚类工具0