张颖君
- 作品数:32 被引量:124H指数:7
- 供职机构:中国科学院软件研究所更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划北京市自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 一种基于神经网络的恶意云租户识别方法和装置
- 本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
- 张颖君刘玉岭黄亮连一峰
- 一种基于用户特征的社交网络访问控制方法
- 本发明公开了一种基于用户特征的社交网络访问控制方法。本方法为:1)构建访问控制策略,每一访问控制策略对应一组用户特征的特征值和访问控制条件;2)将每一访问控制策略构进行格化,然后递归循环构建社交网络访问控制的格;3)将访...
- 张颖君刘玉岭冯庆连一峰黄亮黄克振
- 文献传递
- 基于索引树的海量数据库访问控制方法
- 本发明公开了一种基于索引树的海量数据库访问控制方法,属于数据处理技术领域。本发明旨在将传统的访问控制方法中对数据对象实施访问控制进行的两次检索合并为一次检索,以提高访问控制实施效率。本发明方法包括a)为数据库建立索引树,...
- 张颖君张德胜陈驰张敏张妍洪澄王伏根
- 文献传递
- 高速以太网即时监控可定制内存访问模型
- 当网络速度逐渐提高,网络威胁越来越多,对高速以太网的即时监控显得尤为必要。本文提出了可定制内存访问模型,以零拷贝方式为基础,将内核内存映射到用户区,并对网络数据包进行分类处理, 极大地提高了效率。同时建立数学模型,并对数...
- 陈恺冯登国曲海鹏张颖君
- 关键词:快速以太网体系结构内存访问
- 文献传递
- 基于彩色污点传播的黑盒测试方法被引量:2
- 2011年
- 软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.
- 陈恺冯登国苏璞睿张颖君
- 关键词:软件测试漏洞检测动态检测黑盒测试
- 一种基于神经网络的恶意云租户识别方法和装置
- 本发明涉及一种基于神经网络的恶意云租户识别方法和装置。该方法主要通过收集多租户的操作日志,并提取租户的关键特征,构建特征向量,通过该特征向量构建神经网络进行分类学习,有效识别潜在恶意用户并进行隔离,最后通过管理员进一步判...
- 张颖君刘玉岭黄亮连一峰
- 文献传递
- 一种社交网络Sybil用户检测方法被引量:3
- 2016年
- 对社交网络中广泛存在的"女巫攻击"(Sybil Attack)进行检测。通过对收集的近10万微博用户数据提取特征并进行分析,同时结合网络可信度,提出了社交网络Sybil用户检测方法。最后通过实验验证了该方法的有效性。
- 康恺张颖君连一峰刘玉岭
- 关键词:社交网络
- 基于日志的异常检测技术综述被引量:10
- 2020年
- 日志信息是信息系统快速发展中产生的重要信息资源,通过日志的分析,可以进行异常检测、故障诊断和性能诊断等。研究基于日志的异常检测技术,首先对主要使用的基于日志的异常检测框架进行介绍,然后对日志解析、日志异常检测等关键技术进行详细介绍。最后对当前技术进行总结,并对未来研究方向给出建议。
- 张颖君刘尚奇杨牧张海霞黄克振
- 关键词:异常检测日志分析
- 数据库恶意事务处理方法及其系统
- 本发明针对现有数据库系统面对恶意事务的攻击安全性不强和响应效率低下的问题,提供了一种数据库系统恶意事务处理方法及其系统,设置一个独立于数据库原有日志系统的事务恢复日志系统,以事务为单位、在事务提交时记录事务的执行历史,然...
- 陈驰冯登国徐震张敏咸鹤群张德胜张颖君洪澄
- 文献传递
- 基于系统调用序列学习的内核模糊测试
- 2023年
- 操作系统内核是计算机系统中最基本的软件组件,它控制和管理计算机硬件资源,并提供访问和管理其他应用程序所需的接口和服务.操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性.内核模糊测试是一种高效、准确的安全漏洞检测方法.然而目前内核模糊测试工作中,存在系统调用间关系的计算开销过大且容易误判,以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题.本文提出以N-gram模型学习系统调用间关系,根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用.我们以极低的开销,在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率.此外,我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃,其中一个获得了CNNVD编号(CNNVD-2023-84723975).
- 张阳张阳孙晓山张颖君程亮
- 关键词:N-GRAMTF-IDF系统安全