龚晓锐
- 作品数:28 被引量:12H指数:2
- 供职机构:中国科学院信息工程研究所更多>>
- 发文基金:北京市重点实验室开放基金中国科学院重点实验室基金北京市重点实验室更多>>
- 相关领域:自动化与计算机技术文化科学更多>>
- C++二进制文件中的类继承关系识别方法及电子装置
- 本发明提供一种C++二进制文件中的类继承关系识别方法及电子装置,包括从二进制文件中提取虚函数表、虚基类表与符号表;依据所述符号表获取每一虚函数表中的析构函数,将虚函数表与相应析构函数进行配对,并对每一虚函数表进行交叉引用...
- 龚晓锐
- 一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置
- 本发明涉及一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行...
- 贾晓启张伟娟台建玮杜海超唐静白璐黄庆佳武希耀龚晓锐霍玮
- 一种基于策略的自动化程序分析系统和方法
- 本发明涉及一种基于策略的自动化程序分析系统和方法。该系统包括数据源、分析单元和调度管理程序;所述数据源是待分析软件的集合;所述分析单元是封装的软件分析模块,用于与调度程序通讯,完成指定软件某种方法或某一阶段的程序安全分析...
- 朴爱花龚晓锐王伟周建华霍玮孙丹丹邹维
- 文献传递
- 一种基于Web的复杂网络拓扑编辑及可视化系统
- 本发明公开了一种基于Web的复杂网络拓扑编辑及可视化系统,其特征在于,包括平面拓扑编辑模块、拓扑结构校验模块和3D拓扑展示模块;其中,所述平面拓扑编辑模块,用于以图形化拖拽编辑的方式绘制网络拓扑,增加或删除网络节点、编辑...
- 阙培欣龚晓锐宋振宇严坚
- 基于攻击指示器的木马检测系统研究与实现
- 2018年
- 随着网络技术的迅速发展,网络已悄无声息地融入了人们的日常生活。人们在享受网络所带来的便利的同时,也不能忽视随之而来的网络安全问题。木马是一种危害极大的恶意程序,如何有效地防范木马,保护信息安全,逐渐成为了国内外研究者关注的焦点之一。基于攻击指示器的木马检测系统,从文件、进程、注册表、服务和网络这五个方面对单个终端设备进行扫描检测,能够检测到运行状态和潜伏状态的木马,大大提升了木马的检出率,在实际使用中取得了较好的效果。
- 郭璇龚晓锐汪秋云凌辰
- 关键词:木马
- 前言
- 2020年
- 网络空间安全的核心是攻防能力的较量,在道高一尺魔高一丈的斗争中,只有掌握了各类高超的攻击技术,才能在防御中立于不败之地。本期专题旨在总结网络攻防领域主要分支的技术发展,介绍几个代表性方向的最新研究成果,帮助读者把握攻防技术前沿,为更好地实施网络防御提供指引。
- 龚晓锐张超
- 关键词:网络空间安全网络攻防网络防御攻防技术攻防能力
- Explore-Exploit:一种模拟真实网络渗透场景的安全竞赛被引量:3
- 2020年
- 安全竞赛对网络安全领域人才的培养和选拔至关重要,然而在有限资源条件下如何设计与实现真实度高的竞赛场景是经典难题。本研究围绕着解决该难题的3个关键挑战展开。本研究首先将现实世界中的网络渗透场景建模为多步骤、多跳板、多漏洞组合渗透过程;然后应用攻击图技术对复杂网络信息系统中脆弱点及其关联关系的描述能力进行设计;最后借助于网络靶场平台的大规模复杂异构网络快速复现能力进行实现。本研究以内网攻防渗透赛的形式展开实验,取名为Explore-Exploit,实验中最长的渗透路径包含4个跳板机,组合利用了3个漏洞和1个服务,达到了预期的演训效果。相比现有竞赛场景,Explore-Exploit包含更丰富的场景元素,比如网络拓扑探测、内网横向移动、数据资产发现等,对真实网络渗透场景的还原度更高。
- 章秀刘宝旭龚晓锐龚晓锐宋振宇
- 一种程序比对方法及系统
- 本发明提供一种程序比对方法及系统,该方法包括:分别建立目标程序对应的目标函数调用图和待比对程序对应的待比对函数调用图;获取目标函数调用图中的目标锚点和待比对函数调用图中的待比对锚点;获取目标锚点对应的目标边和待比对锚点对...
- 杨灿刘剑刘媛罗梦霞龚晓锐刘宝旭
- 一种基于策略的自动化程序分析系统和方法
- 本发明涉及一种基于策略的自动化程序分析系统和方法。该系统包括数据源、分析单元和调度管理程序;所述数据源是待分析软件的集合;所述分析单元是封装的软件分析模块,用于与调度程序通讯,完成指定软件某种方法或某一阶段的程序安全分析...
- 朴爱花龚晓锐王伟周建华霍玮孙丹丹邹维
- 一种云环境中Flush-Reload缓存侧信道攻击防御方法和装置
- 本发明涉及一种云环境中Flush‑Reload缓存侧信道攻击防御方法和装置。该方法包括:1)选取要保护的安全敏感模块;2)防护进程和目标进程共用CPU缓存;3)防护进程和目标进程共享安全敏感模块的内存;4)当目标进程运行...
- 贾晓启张伟娟台建玮杜海超唐静白璐黄庆佳武希耀龚晓锐霍玮
- 文献传递