您的位置: 专家智库 > >

石志强

作品数:87 被引量:237H指数:8
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金中国科学院国防科技创新基金中国科学院战略性先导科技专项更多>>
相关领域:自动化与计算机技术电子电信金属学及工艺更多>>

文献类型

  • 68篇专利
  • 19篇期刊文章

领域

  • 40篇自动化与计算...
  • 2篇电子电信
  • 1篇金属学及工艺

主题

  • 18篇漏洞
  • 16篇网络
  • 16篇进制
  • 16篇二进制
  • 15篇工控
  • 15篇固件
  • 11篇嵌入式
  • 10篇哈希
  • 9篇代码
  • 9篇设备固件
  • 9篇同源
  • 9篇二进制文件
  • 8篇入侵
  • 8篇入侵检测
  • 8篇字符
  • 8篇字符串
  • 7篇嵌入式设备
  • 7篇工控系统
  • 6篇映射
  • 6篇索引

机构

  • 87篇中国科学院
  • 15篇中国科学院大...
  • 4篇国家计算机网...
  • 3篇国家互联网应...
  • 2篇中国电力科学...
  • 2篇国网浙江省电...
  • 1篇北京邮电大学
  • 1篇北京科技大学
  • 1篇国家电网公司
  • 1篇兰州大学
  • 1篇北京航空航天...
  • 1篇太原理工大学
  • 1篇厦门大学
  • 1篇中南大学
  • 1篇中原工学院
  • 1篇江苏物联网研...

作者

  • 87篇石志强
  • 78篇孙利民
  • 26篇朱红松
  • 24篇吕世超
  • 17篇陈昱
  • 15篇杨安
  • 14篇李红
  • 9篇王小山
  • 8篇孙玉砚
  • 8篇常青
  • 8篇王猛涛
  • 7篇文辉
  • 6篇芦翔
  • 6篇李志
  • 6篇马原
  • 4篇甘伟
  • 4篇潘磊
  • 4篇刘中金
  • 4篇王中杰
  • 4篇金永明

传媒

  • 7篇计算机研究与...
  • 5篇北京邮电大学...
  • 2篇信息安全学报
  • 1篇计算机工程与...
  • 1篇信息网络安全
  • 1篇中原工学院学...
  • 1篇保密科学技术
  • 1篇信息通信技术...

年份

  • 3篇2024
  • 4篇2023
  • 3篇2022
  • 6篇2021
  • 18篇2020
  • 15篇2019
  • 10篇2018
  • 11篇2017
  • 9篇2016
  • 2篇2015
  • 6篇2014
87 条 记 录,以下是 1-10
排序方式:
基于开源组件版本识别的固件脆弱性判别方法及系统
本发明实施例提供一种基于开源组件版本识别的固件脆弱性判别方法及系统,该方法包括:对固件解码包库进行扫描,获取待分析组件的第一路径列表;对待分析组件的第一路径列表进行遍历,将待分析组件与开源组件字符串数据库进行关联和验证,...
石志强张国栋杨寿国黄晋涛李志李红孙利民
一种识别同源二进制文件的方法及系统
本发明提供一种识别同源二进制文件的方法及系统,所述方法包括:S1,使用最小哈希算法分别获取待识别二进制文件和各原二进制文件的签名;S2,使用分桶法对各所述签名进行分桶,获取各所述签名划分到各桶的字符串;其中,位于同一桶中...
石志强陈昱孙利民朱红松赵威威马原
文献传递
内网设备类型识别方法及装置
本发明实施例提供一种内网设备类型识别方法及装置,该方法包括:基于内网环境中所有存活设备,根据监听到的特定协议包进行解析,获取所有活跃设备的Mac地址和设备连接关系图;设备连接关系图为目标存活设备的网络连接关系图,目标存活...
朱红松杨月文辉石志强孙利民
文献传递
工控蜜罐攻击数据来源的判别方法及装置
本发明实施例提供一种工控蜜罐攻击数据来源的判别方法及装置,所述方法包括:基于工控蜜罐捕获的数据,提取所述未知攻击来源的IP地址的原始特征;对所述原始特征进行降维、归一化和重构处理,获得所述未知攻击来源的IP地址的IP特征...
孙利民牛梦瑶吕世超游建舟李红石志强
基于行为路径树的恶意软件分类方法被引量:1
2020年
针对恶意软件家族分类问题,提出一种基于行为路径树的恶意软件分类方法,该方法使用恶意样本细粒度行为路径作为动态特征,通过将路径转化为树型结构的方式生成依赖关系,与传统基于系统调用的恶意软件分类相比,具有较低的复杂度。此外,针对传统分类模型无法解决行为路径树深度寻优问题,设计了基于自适应随机森林的分类模型,该模型采用随机逼近的方式完成行为路径树深度寻优。实验部分使用2588个样本(包含8个恶意家族,1个良性集合)对行为路径树的有效性进行验证,分类精度达到91.11%。
金炳初文辉石志强石志强陈俊杰
关键词:动态特征
一种跨架构的二进制程序漏洞函数关联方法
本发明公开了一种跨架构的二进制程序漏洞函数关联方法。本方法为:1)对待二进制程序的二进制文件进行逆向分析,得到一待测函数库;然后根据该待测函数库,获取函数调用图、函数控制流图、函数基本属性;2)根据函数调用图、函数控制流...
石志强常青陈昱王猛涛孙利民朱红松
文献传递
一种低功耗有损网络的路由构建方法及系统
本发明涉及一种低功耗有损网络的路由构建方法及系统,所述方法包括:确定非根节点能够存储路由表项的最大值N;建立网络的上行路由,并将N置于建立上行路由的数据包中;各节点分别确定存储节点,保证各节点存储的路由表项小于N,并将各...
石志强甘伟孙利民刘燕
文献传递
工业控制系统的威胁检测方法及装置
本发明公开了一种工业控制系统的威胁检测方法及装置。其中方法包括:采集工业控制系统受到威胁的实例数据和未受到威胁的实例数据作为第一实例数据集合;基于工业控制系统中各控制器的监控特征对所述第一实例数据集合进行特征数据的提取,...
孙利民吕世超石志强
文献传递
一种模糊测试中高质量种子生成方法及系统
本发明提供的模糊测试中高质量种子生成方法及系统,该方法包括:首先,对目标程序进行二进制字符串的提取及预处理;然后,对获取的二进制字符串进行静态污点分析,获取灰盒测试的关键字符串;最后,基于关键字符串,利用灰盒测试工具,生...
孙利民郑尧文宋站威刘明东朱红松石志强
文献传递
僵尸网络流量分类检测方法、装置、电子设备及存储介质
本发明提供了一种僵尸网络流量分类检测方法、装置、电子设备及存储介质,包括:获取僵尸网络流量数据集;将所述僵尸网络流量数据集转化为单通道二维灰度图像矩阵;将所述单通道二维灰度图像矩阵输入至预设的可分离卷积神经网络模型进行检...
朱红松吴健文辉陈新石志强孙利民
文献传递
共9页<123456789>
聚类工具0