刘宝旭
- 作品数:216 被引量:1,125H指数:19
- 供职机构:中国科学院信息工程研究所更多>>
- 发文基金:国家科技支撑计划中国科学院知识创新工程重要方向项目国家自然科学基金更多>>
- 相关领域:自动化与计算机技术电子电信政治法律经济管理更多>>
- 文件删除的恢复与反恢复被引量:9
- 2002年
- 本文通过对Windows和Unix文件系统结构的分析,说明了文件的删除、恢复以及反恢复原理,并介绍了一些相关的恢复与反恢复的工具,最后就其对计算机取证的作用与影响进行了探讨。
- 杨泽明许榕生刘宝旭
- 关键词:文件删除WINDOWS操作系统
- 一种获取Linux内核中数据结构偏移的方法和装置
- 本发明公开了一种获取Linux内核中数据结构偏移的方法和装置。本方法为:对于给定的包含目标Linux内核文件的N个Linux源代码版本,对每一版本的所有函数进行静态源代码分析,获取所有包含指定结构体S的指定域f的引用并且...
- 张禹邹燕燕孙俭钟楠宇刘宝旭霍玮
- 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法
- 本发明公开了一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法。本发明通过爬取微博安全大V发布的人读威胁情报等作为原始数据,构建了用于人读威胁情报推荐的知识图谱,然后将知识图谱中的实体和实体关系抽象成低维度的向...
- 都鸣姜政伟江钧卢志刚刘宝旭
- 文献传递
- Ring0层敏感文件窃泄密监测系统被引量:1
- 2011年
- 为使敏感文件免遭窃泄密攻击的威胁,设计并实现一个基于Ring0层的主机型敏感文件窃泄密监测系统,通过敏感文件查找、文件异常行为监测等功能,对敏感文件进行实时监测和保护。该系统已应用于实际工作中,取得了良好效果。
- 王晓箴严坚吴焕刘宝旭
- 关键词:信息安全
- BIOS采样分析系统的设计与实现被引量:3
- 2011年
- 通过研究BIOS镜像文件中遵循的SMBIOS规范、EPSON表结构及高端物理内存映射方法,提出一种通用的BIOS镜像文件采样及分析技术手段,建立BIOS镜像文件安全检测模型。实验证明,该方案能对多种厂商的BIOS镜像文件进行采样及格式处理,解决BIOS安全风险分析检测系统中存在的技术难点,为固件层的安全分析提供有效保障。
- 王晓箴周振柳刘宝旭
- 关键词:安全检测内存映射
- EFI BIOS安全隐患分析及基于Ukey的可信防护策略
- 为解决传统BIOS的局限性及其面临的问题,Intel推出了可扩展固件接口(EFI)的规范标准.为了研究EFI的安全性,详细介绍了EFI的架构及规范,对EFI架构中可能出现的安全问题如隐藏恶意代码(Rootkits)、缓冲...
- 王晓箴刘宝旭潘林
- 关键词:安全隐患分析可扩展固件接口恶意代码
- 文献传递
- 计算机网络安全应急响应技术的分析与研究被引量:14
- 2007年
- 结合实际工作经验和研究成果,在分析安全应急响应技术发展动态的基础上,对网络入侵检测、事件隔离与应急恢复、取证、网络陷阱及诱骗等应急响应关键技术进行了分析和研究。构建了一个网络安全应急响应系统,并对系统的工作机制进行了分析。
- 刘宝旭马建民池亚平
- 关键词:应急响应入侵检测取证
- 基于网络行为的攻击同源分析方法研究被引量:4
- 2023年
- 网络攻击威胁日益严峻,攻击溯源是增强防御能力、扭转攻防局势的重要工作,攻击的同源分析是溯源的重要环节,成为研究热点。根据线索类型的不同,攻击同源分析可以分为基于恶意样本的同源分析和基于网络行为的同源分析。目前基于恶意样本的同源分析已经取得了较为显著的研究成果,但存在一定的局限性,不能覆盖所有的攻击溯源需求,且由于恶意代码的广泛复用情况,使得分析结果不一定可靠;相比之下,基于网络行为的同源分析还鲜有出色的成果,成为溯源工作的薄弱之处。为解决现存问题,本文提出了一种基于网络行为的攻击同源分析方法,旨在通过抽取并分析攻击者或攻击组织独特的行为模式而实现更准确的攻击同源。为保留攻击在不同阶段的不同行为特征,将每条攻击活动划分为5个攻击阶段,然后对来自各IP的攻击行为进行了4个类别共14个特征的提取,形成行为特征矩阵,计算两两IP特征矩阵之间的相似性并将其作为权值构建IP行为网络图,借助社区发现算法进行攻击社区的划分,进而实现攻击组织的同源分析。方法在包含114,845条告警的真实的数据集上进行了实验,凭借实际的攻击组织标签进行结果评估,达到96%的准确率,证明了方法在攻击同源分析方面的有效性。最后提出了未来可能的研究方向。
- 白波冯云刘宝旭刘宝旭何松林姚敦宇刘奇旭
- 关键词:网络行为
- 面向电力信息系统的安全可控性仿真验证体系研究与应用
- 沈亮王栋刘宝旭刘冬梅高昆仑李瑞雪李济伟刘莹杨泽明张素香
- 电力信息系统是国家重要的战略性基础设施,具有规模巨大、集成度高、交互复杂等特点,再加上近年来电力“互联网+”业务的创新突破和快速应用,使得电力信息系统存在天然的脆弱性,与此同时,国内外信息安全环境日益恶化,以乌克兰电网遭...
- 关键词:
- 关键词:电力信息系统信息安全防护仿真验证
- 分布式拒绝服务攻击及其防治被引量:2
- 2000年
- 孙齐刘宝旭
- 关键词:分布式拒绝服务攻击计算机网络安全INTERNET