您的位置: 专家智库 > >

崔宝江

作品数:128 被引量:118H指数:6
供职机构:北京邮电大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国际科技合作与交流专项项目更多>>
相关领域:自动化与计算机技术文化科学电子电信农业科学更多>>

文献类型

  • 63篇专利
  • 42篇期刊文章
  • 21篇会议论文
  • 1篇学位论文
  • 1篇标准

领域

  • 88篇自动化与计算...
  • 4篇文化科学
  • 3篇电子电信
  • 1篇交通运输工程
  • 1篇农业科学

主题

  • 30篇漏洞
  • 27篇网络
  • 22篇进制
  • 22篇二进制
  • 15篇电子设备
  • 13篇存储介质
  • 12篇代码
  • 8篇制程
  • 8篇网络存储
  • 8篇恶意
  • 8篇二进制程序
  • 7篇通信
  • 7篇污点
  • 7篇漏洞检测
  • 7篇广域
  • 7篇广域网
  • 7篇IP存储
  • 6篇软件漏洞
  • 5篇排队网
  • 5篇排队网络

机构

  • 119篇北京邮电大学
  • 17篇南开大学
  • 13篇中国信息安全...
  • 9篇北京林业大学
  • 3篇天津财经大学
  • 3篇北京奇虎科技...
  • 2篇大连理工大学
  • 2篇北京大学
  • 2篇东北林业大学
  • 2篇华北科技学院
  • 2篇中国石化集团
  • 2篇北京直真科技...
  • 1篇国家电网公司
  • 1篇北京建筑工程...
  • 1篇解放军信息工...
  • 1篇杭州电子科技...
  • 1篇清华大学
  • 1篇佳木斯大学
  • 1篇青岛农业大学
  • 1篇莆田学院

作者

  • 128篇崔宝江
  • 15篇刘璟
  • 11篇杨俊
  • 8篇刘军
  • 8篇王子奇
  • 7篇王刚
  • 7篇王建新
  • 5篇陈晨
  • 5篇熊伟
  • 5篇郭涛
  • 4篇赵晶玲
  • 4篇谢广军
  • 4篇国鹏飞
  • 4篇杨文川
  • 4篇肖达
  • 3篇梁姝瑞
  • 3篇齐维孔
  • 2篇许团
  • 2篇高欣
  • 2篇兰芸

传媒

  • 6篇计算机工程与...
  • 6篇信息网络安全
  • 5篇清华大学学报...
  • 4篇计算机工程
  • 3篇电信科学
  • 3篇第二届信息安...
  • 2篇软件
  • 2篇保密科学技术
  • 2篇第十一届全国...
  • 1篇电子与信息学...
  • 1篇知识就是力量
  • 1篇计算机研究与...
  • 1篇通信学报
  • 1篇电子学报
  • 1篇湖南大学学报...
  • 1篇小型微型计算...
  • 1篇世界电信
  • 1篇警察技术
  • 1篇北京邮电大学...
  • 1篇计算机科学

年份

  • 10篇2024
  • 17篇2023
  • 9篇2022
  • 3篇2021
  • 4篇2020
  • 1篇2019
  • 5篇2018
  • 5篇2017
  • 5篇2016
  • 5篇2015
  • 6篇2014
  • 6篇2013
  • 10篇2012
  • 5篇2011
  • 7篇2010
  • 9篇2009
  • 1篇2008
  • 1篇2007
  • 5篇2006
  • 6篇2005
128 条 记 录,以下是 1-10
排序方式:
基于污点信息的函数内存模糊测试技术研究
针对二进制程序文件处理漏洞的挖掘,目前业界主流自动化方案为基于文件变异的模糊测试,但该方法盲目性高、代码覆盖率低,效率低下.为研究具有高针对性的测试方法,本文讨论了一种新型的函数内存模糊测试技术.该技术利用动态污点分析的...
崔宝江王福维郭涛柳本金
关键词:动态污点分析
文献传递
网络存储系统I/O响应时间边界性能研究被引量:8
2006年
为了对网络存储系统性能进行预测和改进,利用定量分析法研究了系统I/O响应时间与各性能影响因素之间的关系。通过分析网络RAID存储系统的数据传输原理,建立了该系统的闭合排队网络模型,并研究了其I/O响应时间的性能边界。实验表明,理论性能边界反映了实际系统性能的变化趋势和性能边界。进一步分析发现,当并发任务数较低时,存储中心服务器CPU处理能力和缓冲区命中率是影响I/O响应时间的关键因素。
崔宝江刘军王刚刘璟
关键词:网络存储排队网络I/O响应时间
信息安全技术 保护轮廓和安全目标的产生指南
本标准给出了保护轮廓和安全目标文档各部分内容的描述,并提供了保护轮廓和安全目标概述、保护轮廓/安全目标引言、符合性声明、安全问题定义、安全目的、扩展组件定义、安全要求、TOE概要规范、组合及部件TOE的保护轮廓和安全目标...
杨永生崔宝江 叶晓俊 高金萍 贾炜 王宇航 王峰 邓辉 唐喜庆 蒋显岚
区块链技术面临的风险与挑战被引量:1
2020年
本文从区块链自身结构导致的风险、区块链P2P网络存在的风险、区块链应用存在的风险3个方面,详细分析了区块链底层存在的安全问题及产生原因,对更安全和有效地应用区块链技术具有一定的借鉴意义。
宋绪言崔宝江
关键词:区块链
基于符号执行与实际执行的二进制代码执行路径分析被引量:1
2009年
应用符号执行方法能够获得程序输入和执行路径的对应关系,这种关系对于分析和测试程序的缺陷是十分重要的。符号执行在针对源码的安全审计中有着成功的应用,但由于其自身的特点导致其很难应用到二进制代码的分析中。该文提出了一种符号执行与实际执行结合的系统模型,解决了符号执行应用于二进制代码分析中的一些难点,在此基础上提出了利用符号执行进行二进制代码分析的新途径。
崔宝江国鹏飞王建新
一种二进制代码缓冲区溢出漏洞的检测器及其检测方法
一种二进制代码缓冲区溢出漏洞的检测器及其检测方法,检测器包括六个功能模块:调试器模块、输入点定位模块、反汇编模块、符号执行模块、循环操作分析模块和智能FUZZ测试模块。本发明检测方法不同于静态的符号执行,它是通过自己开发...
崔宝江国鹏飞曾虎城
一种交通信号控制方法、装置、电子设备及存储介质
本申请提供一种交通信号控制方法、装置、电子设备及存储介质,其中,交通信号控制方法包括:确定相邻路口对目标路口的影响权重;确定用于表征相邻路口对目标路口的影响的第一聚合状态;确定考虑相邻路口对目标路口的影响的、用于表征目标...
孙溢林楷翔崔宝江
二进制文件相似性检测技术对比分析被引量:2
2012年
传统的文件相似性检测技术是基于源代码的,针对源代码难以获取的情况,二进制文件比对技术被提出并受到越来越多的关注。总结和分析了四种二进制文件相似性检测技术和主流的检测工具。在提出了二进制文件克隆比对的评价方法的基础上进行了实验测试。该方法针对二进制文件克隆的分类方式,设计了实验流程和相似度的计算标准。结果表明对于连续克隆,不影响调用关系的分割克隆,不影响基本块数量和调用关系的等价替换克隆,采用二进制文件相似性检测比采用基于token的源代码文件相似性检测能得到更准确的检测结果。
陈慧郭涛崔宝江王建新
关键词:克隆检测
工业物联网的接入方法和接入系统
本发明提供了一种工业物联网的接入方法和接入系统,包括:发送身份调用请求至策略管理器,以调用策略管理器对工业物联网设备进行身份验证;如果验证通过,调用策略管理器对每个启动组件启动时的启动状态进行校验,得到校验结果;根据校验...
崔宝江王炳铨
一种面向内存消耗型漏洞的挖掘方法、装置、设备及介质
本申请提供了一种面向内存消耗型漏洞的挖掘方法、装置、设备及介质,涉及计算机技术领域,该方法包括:对跨语言程序中不同类型的编程语言进行转换,获取中间语言程序;对中间语言程序进行覆盖率及内存监控插桩,构建插桩后的中间语言程序...
崔宝江李萍王子奇
共13页<12345678910>
聚类工具0