Toggle navigation
首页
期刊介绍
期刊简介
历史沿革
收录情况
获奖情况
引用指标
编委会
期刊在线
文章推荐
过刊浏览
专辑专刊
下载排行
阅读排行
投稿指南
组稿方向
投稿须知
论文模板
常见问题
署名变更申请
单位变更申请
版权转让协议
中图分类号
引言书写要求
参考文献著录格式
插图与表格规范
英文摘要书写要求
收费标准
学术诚信
联系我们
编辑部联系方式
位置示意图
期刊订阅办法
广告合作
English
期刊
出版年
关键词
结果中检索
(((刘亮[Author]) AND 1[Journal]) AND year[Order])
AND
OR
NOT
文题
作者
作者单位
关键词
摘要
分类号
DOI
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于大小突发块划分的微信支付行为识别模型
梁登高, 周安民, 郑荣锋, 刘亮, 丁建伟
计算机应用 2020, 40 (
7
): 1970-1976. DOI:
10.11772/j.issn.1001-9081.2019122063
摘要
(
404
)
PDF
(1310KB)(
659
)
可视化
收藏
针对微信红包与转账功能被用于红包赌博、非法交易等违法活动,且现有的研究工作难以识别微信中收发红包与转账行为的具体次数,以及存在低识别率和高资源消耗的问题,提出了一种划分大、小流量突发块的方法来提取流量特征,从而对收发红包与转账行为进行有效识别。首先,利用收发红包与转账行为流量的突发性,设定大突发时间阈值将这类行为的流量突发块分隔开;然后,针对收发红包与转账行为由多次连续的用户操作组成的特性,设定小突发阈值将流量块进一步细化为小突发块;最后,综合大突发块中各个小突发块的特征,得到最终的特征。实验结果显示,该方法在时间效率、空间占用率、识别准确率、算法普适性等方面普遍优于微信支付行为识别方面的现有研究,平均准确率最高可达97.58%。真实场景的测试结果表明,所提出的方法基本能准确识别出一段时间内用户收发红包与转账行为的次数。
参考文献
|
相关文章
|
多维度评价
Select
2.
面向二进制程序的导向性模糊测试方法
张瀚方, 周安民, 贾鹏, 刘露平, 刘亮
计算机应用 2019, 39 (
5
): 1389-1393. DOI:
10.11772/j.issn.1001-9081.2018102194
摘要
(
669
)
PDF
(899KB)(
461
)
可视化
收藏
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。
参考文献
|
相关文章
|
多维度评价
Select
3.
基于符号执行的底层虚拟机混淆器反混淆框架
肖顺陶, 周安民, 刘亮, 贾鹏, 刘露平
计算机应用 2018, 38 (
6
): 1745-1750. DOI:
10.11772/j.issn.1001-9081.2017122892
摘要
(
770
)
PDF
(972KB)(
451
)
可视化
收藏
针对Miasm反混淆框架反混淆后的结果是一张图片,无法反编译恢复程序源码的问题,在对底层虚拟机混淆器(OLLVM)混淆策略和Miasm反混淆思路进行深入学习研究后,提出并实现了一种基于符号执行的OLLVM通用型自动化反混淆框架。首先,利用基本块识别算法找到混淆程序中有用的基本块和无用块;其次,采用符号执行技术确定各个有用块之间的拓扑关系;然后,直接对基本块汇编代码进行指令修复;最后,得到一个反混淆后的可执行文件。实验结果表明,该框架在保证尽量少的反混淆用时前提下,反混淆后的程序与未混淆源程序的代码相似度为96.7%,能非常好地实现x86架构下C/C++文件的OLLVM反混淆。
参考文献
|
相关文章
|
多维度评价
Select
4.
基于集成学习的口令强度评估模型
宋创创, 方勇, 黄诚, 刘亮
计算机应用 2018, 38 (
5
): 1383-1388. DOI:
10.11772/j.issn.1001-9081.2017102516
摘要
(
521
)
PDF
(850KB)(
484
)
可视化
收藏
针对现有的口令评估模型通用性差,没有一个可以对从简单口令到非常复杂口令都适用的评估模型的问题,设计了一种基于多模型的集成学习的口令评估模型。首先,使用真实的口令训练集训练多个现有的口令评估模型作为子模型;其次,将多个经过训练的子模型作为基学习器进行集成学习,采用偏弱项投票法的结合策略实现各个子模型的优势集成;最后,实现一个以高准确性为前提的通用口令评估模型。实验中使用网络泄露的真实用户口令数据集作为实验数据,实验结果表明,基于多模型集成学习模型针对不同复杂程度的口令进行口令强度评估,其评估结果准确率高、通用性强,所提模型在口令评估方面具有较好的适用性。
参考文献
|
相关文章
|
多维度评价
Select
5.
面向PHP应用程序的SQL注入行为检测
周颖, 方勇, 黄诚, 刘亮
计算机应用 2018, 38 (
1
): 201-206. DOI:
10.11772/j.issn.1001-9081.2017071692
摘要
(
723
)
PDF
(1074KB)(
393
)
可视化
收藏
层出不穷的SQL注入攻击使Web应用面临威胁。针对PHP应用程序中的SQL注入行为,提出了一种基于污点分析的SQL注入行为检测模型。首先,该模型使用PHP扩展技术在SQL函数执行时获取SQL语句,并记录攻击者所携带的身份信息;基于以上信息生成SQL请求日志,并将该日志作为分析源。然后,基于SQL语法和抽象语法树,实现了污点标记的SQL语法分析过程,并使用污点分析技术,提取语法树中SQL注入行为的多个特征。最后,使用随机森林分类算法实现SQL注入行为的判定。与正则匹配检测技术对比实验结果显示,通过该模型检测SQL注入行为,准确率为96.9%,准确率提高了7.2个百分点。该模型的信息获取模块能以扩展形式加载在任何PHP应用程序中,因此该模型可移植性强,在安全审计和攻击溯源中具有应用价值。
参考文献
|
相关文章
|
多维度评价
Select
6.
组件拒绝服务漏洞自动挖掘技术
周敏, 周安民, 刘亮, 贾鹏, 谭翠江
计算机应用 2017, 37 (
11
): 3288-3293. DOI:
10.11772/j.issn.1001-9081.2017.11.3288
摘要
(
583
)
PDF
(1044KB)(
453
)
可视化
收藏
针对Android应用对获取到的数据没有进行空数据和异常数据的安全验证,会发生崩溃导致组件拒绝服务的问题,提出了一种组件拒绝服务漏洞自动化挖掘框架。通过逆向分析和静态数据流分析技术获取安卓应用的包名和组件信息,同时跟踪应用对Intent对象的数据访问,提取Intent对象携带的数据信息,并且识别公开组件启动私有组件的路径信息,辅助动态模糊测试挖掘漏洞。为了增大测试用例的覆盖范围和实现自动化,该框架增加了对Intent的Action、Category、Data和Extra属性的畸变,并且采用Accessibility技术自动关闭应用崩溃弹窗,大幅提高了检测效率。为了验证框架的有效性和实用性,利用所提的框架设计实现了工具——DroidRVMS,并与Intent Fuzzer工具进行了对比。实验结果表明,DroidRVMS能够有效地发现动态广播组件的拒绝服务漏洞和大部分类型异常导致的拒绝服务攻击。
参考文献
|
相关文章
|
多维度评价
Select
7.
多维异步随机扰动的粒子群优化算法
陈君彦 齐二石 刘亮
计算机应用 2009, 29 (
12
): 3267-3269.
摘要
(
1487
)
PDF
(428KB)(
1355
)
可视化
收藏
针对粒子群优化算法存在易陷入局部最优和在多维空间中搜索效率降低的问题,结合惯性权重凹函数递减策略,提出了随机扰动和多维异步策略。该策略不仅能提高算法的全局搜索能力,而且还能改善维数的束缚。通过对四个典型基准函数的实验表明,该改进算法能够兼顾局部和全局搜索,使得搜索达优率得到较大提高,所得结果精度较高。
相关文章
|
多维度评价
Select
8.
组件拒绝服务漏洞自动挖掘技术研究
周敏 周安民 刘亮 贾鹏 谭翠江
录用日期: 2017-06-08