您的位置: 专家智库 > >

尹中旭

作品数:25 被引量:39H指数:3
供职机构:中国人民解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术文化科学自然科学总论更多>>

文献类型

  • 15篇期刊文章
  • 8篇专利
  • 2篇会议论文

领域

  • 9篇自动化与计算...
  • 8篇文化科学
  • 1篇自然科学总论

主题

  • 5篇课程
  • 5篇教学
  • 4篇控制流
  • 3篇多目标
  • 3篇中间语言
  • 3篇漏洞
  • 3篇命中率
  • 2篇队列
  • 2篇指令流
  • 2篇任务队列
  • 2篇入度
  • 2篇入口点
  • 2篇软件测试
  • 2篇软件故障
  • 2篇输入点
  • 2篇输入函数
  • 2篇污点分析
  • 2篇流图
  • 2篇漏洞挖掘
  • 2篇敏感点

机构

  • 14篇解放军信息工...
  • 9篇中国人民解放...
  • 2篇河南牧业经济...
  • 1篇国家数字交换...
  • 1篇郑州信息科技...
  • 1篇中国信息安全...

作者

  • 25篇尹中旭
  • 12篇魏强
  • 9篇彭建山
  • 6篇曹琰
  • 5篇欧阳永基
  • 4篇王清贤
  • 3篇朱俊虎
  • 2篇奚琪
  • 2篇刘杰
  • 2篇吴灏
  • 2篇杨欣
  • 2篇王振兴
  • 2篇宋一然
  • 2篇刘雯雯
  • 2篇方圆
  • 1篇井靖
  • 1篇王清贤
  • 1篇颜学雄
  • 1篇张普含
  • 1篇王益伟

传媒

  • 6篇计算机教育
  • 2篇计算机工程与...
  • 1篇电子与信息学...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇科教导刊
  • 1篇数字教育
  • 1篇第三届信息安...
  • 1篇河南省计算机...

年份

  • 1篇2025
  • 2篇2024
  • 2篇2023
  • 1篇2018
  • 7篇2016
  • 3篇2015
  • 1篇2013
  • 3篇2012
  • 2篇2011
  • 1篇2010
  • 1篇2009
  • 1篇2008
25 条 记 录,以下是 1-10
排序方式:
基于相容优化的并行约束求解方法
本发明涉及一种基于相容优化的并行约束求解方法,含有下列步骤:1:初始化任务队列;2:如果任务队列中没有搜索向量,则结束;如果有搜索向量,则选择一个作为当前工作任务;3:从所有未赋值的约束变元中选择要赋值的约束变元;4:对...
曹琰魏强彭建山尹中旭
文献传递
基于异常分布导向的智能Fuzzing方法被引量:10
2015年
现有主流智能Fuzzing测试一般通过对程序内部结构的精确分析构造新测试样本,因而严重依赖于当前计算机的性能,往往忽略了已发现的程序异常信息对新测试样本构造的指导意义。为了克服上述缺陷,该文提出一种基于异常分布导向的智能Fuzzing方法。该方法针对二进制程序测试,建立了TGM(Testcase Generation Model)样本构造模型:首先根据计算能力收集测试样本集的相关信息;然后随机选择初始测试样本进行测试;最后,基于测试结果初始化模型参数,根据模型优先选择更有效的输入属性构造新样本并进行新一轮测试,通过重复进行该步骤,在迭代测试中不断更新模型参数,用于指导下一轮新测试样本构造。实验数据表明该方法可以辅助Fuzzing选择更有效的样本优先进行测试,设计的原型工具Comb Fuzz在异常检测能力和代码覆盖能力上都有良好表现,同时,在对大型应用程序进行测试时,与微软SDL实验室的Mini Fuzz测试器相比,在限定时间内平均异常发现率提高近18倍,并在WPS 2013等软件中发现了7个Mini Fuzz无法发现的未公开"可利用"脆弱点。
欧阳永基魏强王清贤尹中旭
关键词:软件测试
基于并行符号执行的多源多目标逼近测试方法
本发明涉及一种基于并行符号执行的多源多目标逼近测试方法,首先,在面向安全分析的中间语言表示基础上,检测定位输入函数source节点和危险函数sink节点;然后,利用程序控制流图,分析source节点到sink节点的调用路...
曹琰魏强尹中旭彭建山武泽慧柳晓龙刘雯雯
文献传递
基于UD和DU链的释放指针误用检测技术
针对目前利用释放指针误用漏洞对客户端的攻击比例明显增加,危害巨大,因此对这类漏洞进行检测就变得十分必要.本文采用了基于引用-定值和定值-引用链的释放指针误用漏洞检测技术,通过对变量,释放指针误用漏洞等概念进行刻画,利用等...
欧阳永基尹中旭彭建山王清贤
关键词:客户端
文献传递
一种动静态结合的软件安全性测试方法
本发明涉及一种计算机软件安全性测试方法。一种动静态结合的软件安全性测试方法,首先,将可执行程序进行反汇编及中间语言转换,生成文件的函数调用图和控制流图;然后通过对函数调用图的静态分析,找到系统脆弱点,并利用动态分析方法构...
魏强王清贤曹琰彭建山尹中旭刘杰欧阳永基
文献传递
基于相容优化的并行约束求解方法
本发明涉及一种基于相容优化的并行约束求解方法,含有下列步骤:1:初始化任务队列;2:如果任务队列中没有搜索向量,则结束;如果有搜索向量,则选择一个作为当前工作任务;3:从所有未赋值的约束变元中选择要赋值的约束变元;4:对...
曹琰魏强彭建山尹中旭
文献传递
嵌入式系统安全中的“对抗式”综合实践探索被引量:2
2023年
针对嵌入式系统安全类课程授课模式单一、学生思维受限、难以接触一线、缺乏“正向设计+逆向分析”综合能力培养的问题,提出一种“对抗式”综合实践方法,以嵌入式系统综合演练课程为例,介绍该方法的具体实施过程,最后对该方法的考核标准及效果进行分析并给出后续建议。
王奕森井靖魏强尹中旭
关键词:对抗式嵌入式系统安全实践类课程攻防实战
操作系统安全验证形式化分析框架被引量:1
2009年
结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优势,将模型检验方法纳入形式化安全分析体系当中,并分别提出了在安全分析中的应用情况。将用定理证明用于从模型到规则的分析,模型检验从实现中抽取模型,用于从实现到规则的分析。
尹中旭吴灏
关键词:定理证明可信计算基访问控制模型
基于多目标支配分析和路径动态修剪优化的定向模糊测试技术
2024年
当前定向模糊测试技术的平均距离模型在多目标测试中缺乏对逐个目标的指向性,在导向同一目标时路径多样化不强,且未根据不同目标的覆盖程度动态调整距离度量,导致多目标测试不均衡和效率降低,难以在结合静态分析告警等多目标环境中开展漏洞挖掘。针对以上问题,提出了一种多目标定向探索的模糊测试技术MTDFuzz,识别待遍历多目标的支配节点,利用基于多目标支配分析的测试用例优选,通过支配节点覆盖评分激励机制引导生成能够覆盖支配节点和目标的测试用例,实现在限定关键覆盖要素的前提下,对目标路径的多样化和指向性探索;根据目标的覆盖状态进行路径动态修剪优化,已被充分测试的路径和目标不参与距离信息反馈,通过剪枝和全局支配节点修正动态调整支配节点和目标基本块评分,利用支配节点覆盖度优化种子调度策略,实现对多目标测试资源的有效分配。实验结果表明:与常用的定向模糊测试工具对比,多目标下MTDFuzz的平均漏洞发现时间缩短了57.6%,且在Glibc、FFmpeg等4个开源程序中发现了12个未公开漏洞,显著提高了定向模糊测试的多目标探索能力和漏洞挖掘效率。
李泽源尹中旭宗国笑桑海涯
关键词:漏洞挖掘
网络攻防演练平台的设计与实现被引量:16
2011年
针对网络攻防课程实验环境的构建问题,本文设计了作为网络攻防课程的教学和实验辅助环境的网络攻防演练平台。以通过建立课堂演示和课程相关的验证性实验攻击标靶搭建攻击测试环境为目标进行模块化的设计,同时,针对支持网络攻防对抗演练的支撑环境进行设计,对推进网络攻防课程教学和提高学生动手能力具有重要意义。
尹中旭朱俊虎魏强胡雪丽
关键词:教学演示
共3页<123>
聚类工具0