崔宝江
- 作品数:128 被引量:118H指数:6
- 供职机构:北京邮电大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国际科技合作与交流专项项目更多>>
- 相关领域:自动化与计算机技术文化科学电子电信农业科学更多>>
- 基于污点信息的函数内存模糊测试技术研究
- 针对二进制程序文件处理漏洞的挖掘,目前业界主流自动化方案为基于文件变异的模糊测试,但该方法盲目性高、代码覆盖率低,效率低下.为研究具有高针对性的测试方法,本文讨论了一种新型的函数内存模糊测试技术.该技术利用动态污点分析的...
- 崔宝江王福维郭涛柳本金
- 关键词:动态污点分析
- 文献传递
- 网络存储系统I/O响应时间边界性能研究被引量:8
- 2006年
- 为了对网络存储系统性能进行预测和改进,利用定量分析法研究了系统I/O响应时间与各性能影响因素之间的关系。通过分析网络RAID存储系统的数据传输原理,建立了该系统的闭合排队网络模型,并研究了其I/O响应时间的性能边界。实验表明,理论性能边界反映了实际系统性能的变化趋势和性能边界。进一步分析发现,当并发任务数较低时,存储中心服务器CPU处理能力和缓冲区命中率是影响I/O响应时间的关键因素。
- 崔宝江刘军王刚刘璟
- 关键词:网络存储排队网络I/O响应时间
- 信息安全技术 保护轮廓和安全目标的产生指南
- 本标准给出了保护轮廓和安全目标文档各部分内容的描述,并提供了保护轮廓和安全目标概述、保护轮廓/安全目标引言、符合性声明、安全问题定义、安全目的、扩展组件定义、安全要求、TOE概要规范、组合及部件TOE的保护轮廓和安全目标...
- 杨永生崔宝江 叶晓俊 高金萍 贾炜 王宇航 王峰 邓辉 唐喜庆 蒋显岚
- 区块链技术面临的风险与挑战被引量:1
- 2020年
- 本文从区块链自身结构导致的风险、区块链P2P网络存在的风险、区块链应用存在的风险3个方面,详细分析了区块链底层存在的安全问题及产生原因,对更安全和有效地应用区块链技术具有一定的借鉴意义。
- 宋绪言崔宝江
- 关键词:区块链
- 基于符号执行与实际执行的二进制代码执行路径分析被引量:1
- 2009年
- 应用符号执行方法能够获得程序输入和执行路径的对应关系,这种关系对于分析和测试程序的缺陷是十分重要的。符号执行在针对源码的安全审计中有着成功的应用,但由于其自身的特点导致其很难应用到二进制代码的分析中。该文提出了一种符号执行与实际执行结合的系统模型,解决了符号执行应用于二进制代码分析中的一些难点,在此基础上提出了利用符号执行进行二进制代码分析的新途径。
- 崔宝江国鹏飞王建新
- 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法
- 一种二进制代码缓冲区溢出漏洞的检测器及其检测方法,检测器包括六个功能模块:调试器模块、输入点定位模块、反汇编模块、符号执行模块、循环操作分析模块和智能FUZZ测试模块。本发明检测方法不同于静态的符号执行,它是通过自己开发...
- 崔宝江国鹏飞曾虎城
- 一种交通信号控制方法、装置、电子设备及存储介质
- 本申请提供一种交通信号控制方法、装置、电子设备及存储介质,其中,交通信号控制方法包括:确定相邻路口对目标路口的影响权重;确定用于表征相邻路口对目标路口的影响的第一聚合状态;确定考虑相邻路口对目标路口的影响的、用于表征目标...
- 孙溢林楷翔崔宝江
- 二进制文件相似性检测技术对比分析被引量:2
- 2012年
- 传统的文件相似性检测技术是基于源代码的,针对源代码难以获取的情况,二进制文件比对技术被提出并受到越来越多的关注。总结和分析了四种二进制文件相似性检测技术和主流的检测工具。在提出了二进制文件克隆比对的评价方法的基础上进行了实验测试。该方法针对二进制文件克隆的分类方式,设计了实验流程和相似度的计算标准。结果表明对于连续克隆,不影响调用关系的分割克隆,不影响基本块数量和调用关系的等价替换克隆,采用二进制文件相似性检测比采用基于token的源代码文件相似性检测能得到更准确的检测结果。
- 陈慧郭涛崔宝江王建新
- 关键词:克隆检测
- 工业物联网的接入方法和接入系统
- 本发明提供了一种工业物联网的接入方法和接入系统,包括:发送身份调用请求至策略管理器,以调用策略管理器对工业物联网设备进行身份验证;如果验证通过,调用策略管理器对每个启动组件启动时的启动状态进行校验,得到校验结果;根据校验...
- 崔宝江王炳铨
- 一种面向内存消耗型漏洞的挖掘方法、装置、设备及介质
- 本申请提供了一种面向内存消耗型漏洞的挖掘方法、装置、设备及介质,涉及计算机技术领域,该方法包括:对跨语言程序中不同类型的编程语言进行转换,获取中间语言程序;对中间语言程序进行覆盖率及内存监控插桩,构建插桩后的中间语言程序...
- 崔宝江李萍王子奇