孙永清
- 作品数:12 被引量:6H指数:1
- 供职机构:公安部第三研究所更多>>
- 发文基金:国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术社会学经济管理更多>>
- 一种智能设备的安全验证方法及智能设备
- 本发明提供一种智能设备的安全验证方法及智能设备,涉及安全验证技术领域,包括:智能设备在上电启动时对预先配置的操作系统的引导过程进行完整性度量,并根据完整性度量结果判断引导过程完整时将完整性度量结果作为第一度量值保存并完成...
- 赵戈胡津铭孙永清
- 二进制漏洞特征提取和匹配的处理方法、装置、处理器及其计算机可读存储介质
- 本发明涉及一种二进制漏洞特征提取和匹配的处理方法,其中,该方法包括以下处理步骤:(1)预训练处理:利用大量无标签汇编代码训练预训练模型;(2)模型微调处理:增加神经网络,将预训练模型进行函数相似度预测任务的训练和调优,得...
- 孙永清沈亮刘继顺
- Windows平台下Linux虚拟机磁盘文件访问方法
- 本发明公开了一种Windows平台下Linux虚拟机磁盘文件访问方法,包括了对Linux虚拟机磁盘的挂载程序和对ext2/ext3文件系统解析的驱动程序;其特征在于,所述挂载程序使用VMware公司提供的VMware M...
- 孙永清林九川宋铮金波
- 文献传递
- 一种AndroidAPP加固方法及系统
- 本发明涉及信息安全技术领域,公开了一种AndroidAPP加固系统,包括:相互通信的服务器和客户端,其中服务器包括:核心代码提取模块,其用于提取Android应用的原始源代码获得核心代码;第一加密模块,其用于对核心代码进...
- 孙永清沈亮赵戈陈冰剑张浩浩
- 基于随机森林的命令混淆绕过检测研究
- 2023年
- 运维安全管理设备中的“命令过滤”功能只能过滤黑名单中的恶意代码,而无法有效识别并阻止使用特殊方法绕过该功能的行为。针对这一问题,提出了一种基于随机森林的算法,可以准确识别含有恶意代码的命令执行语句。首先,介绍了四种命令混淆绕过方法,它们用来规避黑名单中的关键词并进行命令执行。然后,为了解决这些风险,在模型的特征选择阶段将命令混淆代码纳入考虑范围,利用多种特征对模型进行训练并调整特征权重,以提高模型检测中对使用命令混淆攻击的识别率和准确度。实验结果表明,该方法能够及时识别并应对命令混淆攻击,从而更好地保证服务器安全运行。
- 戚臻彦孙永清
- 关键词:网络安全
- Ratproxy安全评估工具分析
- 2008年
- 本文将从Ratproxy的基本功能入手,逐步分析它的体系结构并将它与传统扫描工具进行对比,最后举例阐述Ratproxy的漏洞评估能力。
- 钱伟林九川孙永清
- 关键词:安全评估网络XSS
- 等级保护移动应用软件渗透测试技术研究
- 随着移动互联网的快速发展,移动应用安全问题正在凸显,给用户带来了严重安全威胁。与此同时,等保2.0提出了在等保三级中对包括移动应用在内的测试对象进行渗透测试,以获得可信度更高的测评证据。通过分析Android移动应用面临...
- 孙永清陆臻沈亮
- 关键词:等级保护
- 远程虚拟密码设备认证方法
- 本发明的目的在于公开一种远程虚拟密码设备认证方法,针对现有技术的不足,解决了上述密码设备使用方面的不便,用户可以随身携带密码设备,通过在用户所在地计算机上插入密码设备,可以将密码设备与远程计算机相结合,在远程计算机上使用...
- 金波孙永清祝颖泓
- 文献传递
- 网络多硬盘复制机
- 本发明提供一种网络多硬盘复制机,其特征在于,它包括:硬盘复制控制单元和存储单元,所述硬盘复制控制单元通过接口模块分别与源电子介质连接,所述硬盘复制控制单元将源电子介质中的文件做成文件镜像并自动保存到所述存储单元;通过接口...
- 沙晶金波蔡立明姚伟黄道丽郭弘林九川孙永清钱伟罗俊卢涛王婷
- 文献传递
- Intel可信执行技术及其潜在弱点分析
- 分析了Intel的可信执行技术(Trusted Execution Technology,TXT)平台的体系结构,分别从该技术平台的重点模块和平台执行过程两方面作了详细的描述;剖析了该技术存在的一个潜在安全弱点,该弱点可...
- 林九川孙永清蒋蓓孙阳
- 关键词:TPMSRTMSMM