1
|
基于Fuzzing的ActiveX控件漏洞发掘技术 |
吴毓书
周安民
吴少华
何永强
徐威
|
《计算机应用》
CSCD
北大核心
|
2008 |
13
|
|
2
|
基于随机博弈和DQN算法的云原生移动目标防御决策方法 |
耿致远
许泽轩
张恒巍
|
《信息网络安全》
北大核心
|
2025 |
0 |
|
3
|
面向内核漏洞利用的堆喷对象控制代码自动化生成技术 |
刘壮
顾康正
谈心
张源
|
《计算机工程》
北大核心
|
2025 |
0 |
|
4
|
一种自动实时的物联网在野漏洞攻击检测方法 |
何清林
王丽宏
陈艳姣
王星
|
《北京航空航天大学学报》
EI
CAS
CSCD
北大核心
|
2024 |
4
|
|
5
|
软件漏洞自动化利用综述 |
武泽慧
魏强
王新蕾
王允超
燕宸毓
陈静
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2024 |
0 |
|
6
|
WebAssembly安全综述 |
庄骏杰
胡霜
华保健
汪炀
潘志中
|
《计算机研究与发展》
EI
CSCD
北大核心
|
2024 |
0 |
|
7
|
基于知识图谱推理的工控漏洞利用关系预测方法 |
梁超
王子博
张耀方
姜文瀚
刘红日
王佰玲
|
《信息安全研究》
CSCD
北大核心
|
2024 |
0 |
|
8
|
基于网络环境的漏洞可利用性评估方法 |
郑敬华
开少锋
施凡
|
《中国科学院大学学报(中英文)》
CAS
CSCD
北大核心
|
2024 |
0 |
|
9
|
一种基于攻击图的漏洞风险评估方法 |
张玺
黄曙光
夏阳
宋舜宏
|
《计算机应用研究》
CSCD
北大核心
|
2010 |
18
|
|
10
|
基于Fuzzing的文件格式漏洞挖掘技术 |
唐彰国
钟明全
李焕洲
张健
|
《计算机工程》
CAS
CSCD
北大核心
|
2010 |
12
|
|
11
|
基于不确定图的网络漏洞分析方法 |
刘强
殷建平
蔡志平
程杰仁
|
《软件学报》
EI
CSCD
北大核心
|
2011 |
15
|
|
12
|
基于Fuzzing的MP3播放软件漏洞发掘技术 |
魏瑜豪
张玉清
|
《计算机工程》
CAS
CSCD
北大核心
|
2007 |
28
|
|
13
|
基于攻击图的工控系统脆弱性量化方法 |
黄家辉
冯冬芹
王虹鉴
|
《自动化学报》
EI
CSCD
北大核心
|
2016 |
28
|
|
14
|
覆盖型岩溶平原区岩溶塌陷脆弱性和开发岩溶地下水安全性评价——以广西黎塘镇为例 |
李瑜
雷明堂
蒋小珍
戴建玲
蒙彦
|
《中国岩溶》
CAS
CSCD
|
2009 |
8
|
|
15
|
基于脆弱点利用关联的攻击图优化方法 |
李庆朋
郑连清
张串绒
杨仝
|
《计算机工程》
CAS
CSCD
|
2012 |
2
|
|
16
|
基于时间Petri网的渗透测试攻击模型研究 |
罗森林
张驰
周梦婷
潘丽敏
|
《北京理工大学学报》
EI
CAS
CSCD
北大核心
|
2015 |
6
|
|
17
|
软件二进制代码重用技术综述 |
彭国军
梁玉
张焕国
傅建明
|
《软件学报》
EI
CSCD
北大核心
|
2017 |
10
|
|
18
|
模糊测试技术研究综述 |
张雄
李舟军
|
《计算机科学》
CSCD
北大核心
|
2016 |
37
|
|
19
|
基于贝叶斯攻击图的网络入侵意图识别方法 |
王洋
吴建英
黄金垒
胡浩
刘玉岭
|
《计算机工程与应用》
CSCD
北大核心
|
2019 |
20
|
|
20
|
生态脆弱性评价在矿区规划环评中的应用研究——以阜新矿区为例 |
廖雪琴
李巍
侯锦湘
|
《中国环境科学》
EI
CAS
CSCD
北大核心
|
2013 |
35
|
|