期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于T5模型的智能合约漏洞修复研究
1
作者 焦健 陈瑞翔 +2 位作者 贺强 渠开洋 张子怡 《计算机科学》 北大核心 2025年第4期362-368,共7页
针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的... 针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的漏洞修复方式,设计并实现一个T5模型智能合约漏洞修复系统,解决人工依赖的问题。利用数据爬虫技术和数据增强技术,构建相应T5模型训练数据集。利用机器学习技术,训练智能合约漏洞修复T5模型。通过网络爬虫构建了一个测试数据集,对所提系统进行多角度的性能评估。在合约修复准确率、gas消耗和引入代码量等方面,与TIPS,SGUARD和Elysium等合约漏洞修复工具进行对比。实验结果表明,所提系统修复效果良好,整体性能优于其他漏洞修复工具。 展开更多
关键词 智能合约 区块链 T5模型 机器学习 漏洞修复
在线阅读 下载PDF
一种Linux安全漏洞修复补丁自动识别方法 被引量:11
2
作者 周鹏 武延军 赵琛 《计算机研究与发展》 EI CSCD 北大核心 2022年第1期197-208,共12页
及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞... 及时获取并应用安全漏洞修复补丁对保障服务器用户的安全至关重要.但是,学者和机构研究发现开源软件维护者经常悄无声息地修复安全漏洞,比如维护者88%的情况在发布软件新版本时才在发行说明中告知用户修复了安全漏洞,并且只有9%的漏洞修复补丁明确给出对应的CVE(common vulnerabilities and exposures)标号,只有3%的修复会及时主动通知安全监控服务提供者.这导致在很多情况下,安全工程师不能通过补丁的代码和描述信息直接区分漏洞修复、Bug修复、功能性补丁.造成漏洞修复补丁不能被用户及时识别和应用,同时用户从大量的补丁提交中识别漏洞修复补丁代价很高.以代表性Linux内核为例,给出一种自动识别漏洞修复补丁的方法,该方法为补丁的代码和描述部分分别定义特征,构建机器学习模型,训练学习可区分安全漏洞补丁的分类器.实验表明,该方法可以取得91.3%的精确率、92%的准确率、87.53%的召回率,并将误报率降低到5.2%,性能提升明显. 展开更多
关键词 漏洞修复补丁自动识别 安全漏洞修复 LINUX内核 机器学习 开源软件社区
在线阅读 下载PDF
收益与代价相结合的漏洞修复模型 被引量:4
3
作者 汪志亮 顾乃杰 李凯 《小型微型计算机系统》 CSCD 北大核心 2009年第11期2163-2168,共6页
漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给... 漏洞修复是增强网络安全性的重要方法,选择性地修复网络中漏洞具有现实意义.提出一种收益与代价相结合的漏洞修复模型BCVRM.漏洞修复收益评价算法基于简化的攻击图生成算法,对比漏洞修复前后网络整体及相关各类型主机安全状态的提升,给出漏洞修复的总收益.漏洞修复代价评分系统基于CVSS对漏洞属性信息的描述,给出单个漏洞修复代价的评分规则,然后结合漏洞所属主机类型及漏洞分布情况给出网络漏洞修复代价.实例网络分析表明,该模型能够为网络管理人员提供一个切实可行的网络漏洞修复策略. 展开更多
关键词 漏洞修复 攻击图 CVSS 收益 代价
在线阅读 下载PDF
漏洞类型聚类的层次化漏洞修复模型 被引量:3
4
作者 高妮 贺毅岳 +1 位作者 申元 高岭 《计算机科学与探索》 CSCD 北大核心 2018年第2期274-281,共8页
针对传统漏洞修复策略存在难以确定同一危害等级漏洞修复优先次序的问题,提出了一种基于漏洞类型聚类的层次化漏洞修复(vulnerability remediation based on vulnerability type clustering,VR-VTC)模型。首先,运用PSO-K-means(particle... 针对传统漏洞修复策略存在难以确定同一危害等级漏洞修复优先次序的问题,提出了一种基于漏洞类型聚类的层次化漏洞修复(vulnerability remediation based on vulnerability type clustering,VR-VTC)模型。首先,运用PSO-K-means(particle swarm optimization K-means)算法对漏洞信息进行聚类分析,再根据每种漏洞类型高危、中危、低危各个危害等级的百分比,计算每种漏洞类型的威胁因子;然后,将目标主机漏洞划分为主机、漏洞类型威胁等级、漏洞类型和漏洞4个层次,再采用"自下而上、先局部后整体"的漏洞修复策略,提出一种基于漏洞类型的层次化漏洞修复方法。实验结果表明,VR-VTC模型可为用户提供细粒度的漏洞修复策略。 展开更多
关键词 网络安全 漏洞信息聚类 漏洞修复
在线阅读 下载PDF
深度学习驱动的物联网安全监控与漏洞修复--评《万物互联:物联网核心技术与安全》 被引量:1
5
作者 张玮 《中国安全科学学报》 CAS CSCD 北大核心 2023年第11期232-232,共1页
物联网被称为继计算机、互联网和移动通信网络之后的第3次信息技术革命,其广阔的应用前景受到高度关注。目前,物联网已经深入到智慧城市、智能制造、智能家居、智能交通等各个领域,成为支撑社会经济发展的重要基础设施。然而,随之而来... 物联网被称为继计算机、互联网和移动通信网络之后的第3次信息技术革命,其广阔的应用前景受到高度关注。目前,物联网已经深入到智慧城市、智能制造、智能家居、智能交通等各个领域,成为支撑社会经济发展的重要基础设施。然而,随之而来的是物联网安全问题日益凸显,如何保障物联网系统的安全性和稳定性成为亟待解决的问题。传统安全监控方法常常难以有效地检测和防御复杂的物联网安全威胁。因此,深度学习技术的兴起为物联网安全监控与漏洞修复带来了新的突破。 展开更多
关键词 漏洞修复 物联网 智能制造 万物互联 智能家居 智能交通 社会经济发展 信息技术革命
在线阅读 下载PDF
智能合约漏洞检测与修复研究综述 被引量:1
6
作者 刘哲旭 李雷孝 +3 位作者 刘东江 杜金泽 林浩 史建平 《计算机科学与探索》 北大核心 2025年第4期854-876,共23页
智能合约是区块链的关键技术之一,它不依赖第三方权威机构,能够直接为用户双方提供可信的定制化服务,是区块链2.0的重要标志。随着智能合约应用范围的不断扩大,保障其安全可靠运行成为区块链安全领域的迫切问题。提出智能合约漏洞检测... 智能合约是区块链的关键技术之一,它不依赖第三方权威机构,能够直接为用户双方提供可信的定制化服务,是区块链2.0的重要标志。随着智能合约应用范围的不断扩大,保障其安全可靠运行成为区块链安全领域的迫切问题。提出智能合约漏洞检测与修复研究框架,分别从漏洞数据集、机器学习方法、漏洞修复技术和补丁部署策略这4个方面分析总结现有智能合约漏洞检测与修复研究进展。对基于机器学习的智能合约漏洞检测方法进行研究,对比总结了8种智能合约漏洞类型、15个开源数据集现状以及传统机器学习方法、深度学习方法和大模型方法等现有模型方法优缺点,并提出使用符号执行、模糊测试、污点分析、形式化验证和集成框架5类漏洞检测工具与置信学习相结合的智能合约高质量数据集制作思路;分类介绍了自动化修复技术、机器学习修复技术和以太坊增强技术3类智能合约漏洞修复方案,全面比较了不同方案的优缺点,并总结了未来可以用于智能合约漏洞修复领域的相关技术;分析了智能合约安全现存问题并展望了未来研究方向。 展开更多
关键词 区块链 智能合约安全 漏洞检测 漏洞修复 机器学习
在线阅读 下载PDF
数据交易中智能合约漏洞检测研究综述 被引量:1
7
作者 李雯洁 李雷孝 +2 位作者 刘东江 杜金泽 林浩 《计算机工程与应用》 北大核心 2025年第9期1-24,共24页
基于智能合约的数据交易有效克服了传统交易中的中心化、单点故障以及交易不透明等问题,显著提升了交易效率。然而,贯穿交易全程的智能合约由于其核心地位也面临着许多潜在威胁。概述了数据交易流程及合约漏洞现有的检测方法,接着按照... 基于智能合约的数据交易有效克服了传统交易中的中心化、单点故障以及交易不透明等问题,显著提升了交易效率。然而,贯穿交易全程的智能合约由于其核心地位也面临着许多潜在威胁。概述了数据交易流程及合约漏洞现有的检测方法,接着按照数据交易中数据拥有者、数据请求者以及数据交易平台三个实体的交互关系对合约的漏洞重新分类;依据工具的作用,将工具分为智能合约漏洞检测工具和智能合约漏洞修复工具并从语言支持、平台兼容以及工具性能三方面对工具进行了对比分析。最后,总结了目前数据交易中智能合约面临的问题并对未来的研究方向提出展望。 展开更多
关键词 数据交易 智能合约安全 漏洞检测 漏洞修复
在线阅读 下载PDF
漏洞自动修复研究综述 被引量:3
8
作者 徐同同 刘逵 夏鑫 《软件学报》 EI CSCD 北大核心 2024年第1期136-158,共23页
软件漏洞是计算机软件系统安全方面的缺陷,给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁.人工治理漏洞费时且易错,为了更好应对漏洞治理挑战,研究者提出多种自动化漏洞治理方案,其中漏洞自动修复方法近来得到研究者广... 软件漏洞是计算机软件系统安全方面的缺陷,给现代软件及其应用数据的完整性、安全性和可靠性带来巨大威胁.人工治理漏洞费时且易错,为了更好应对漏洞治理挑战,研究者提出多种自动化漏洞治理方案,其中漏洞自动修复方法近来得到研究者广泛关注.漏洞自动修复技术旨在辅助开发人员修复漏洞,涵盖漏洞根因定位、补丁生成、补丁验证等功能.现有工作缺乏对漏洞修复技术系统性的分类与讨论,为了促进漏洞修复技术发展,加深研究人员对漏洞修复问题的认知理解,对现有漏洞修复方法技术的理论、实践、适用场景和优缺点进行全面洞察,并撰写了漏洞自动修复技术的研究综述.主要内容包括:(1)按照修复漏洞类型不同整理归纳特定类型漏洞的修复方法以及通用类型漏洞的修复方法;(2)按照所采用的技术原理将不同修复方法进行分类与总结;(3)归纳漏洞修复主要挑战;(4)展望漏洞修复未来发展方向. 展开更多
关键词 软件漏洞 漏洞自动修复 漏洞分析 漏洞定位
在线阅读 下载PDF
基于Mozilla的安全性漏洞再修复经验研究 被引量:2
9
作者 张凯 孙小兵 +1 位作者 彭鑫 赵文耘 《计算机科学》 CSCD 北大核心 2017年第11期41-49,共9页
相较于其他类型的漏洞,安全性漏洞更容易发生再修复,这使得安全性漏洞需要更多的开发资源,从而增加了这些安全性漏洞修复的成本。因此,减少安全性漏洞再修复的发生的重要性不言而喻。对安全性漏洞再修复的经验研究有助于减少再修复的发... 相较于其他类型的漏洞,安全性漏洞更容易发生再修复,这使得安全性漏洞需要更多的开发资源,从而增加了这些安全性漏洞修复的成本。因此,减少安全性漏洞再修复的发生的重要性不言而喻。对安全性漏洞再修复的经验研究有助于减少再修复的发生。首先,通过对Mozilla工程中一些发生再修复的安全性漏洞的安全性漏洞类型、发生再修复的原因、再修复的次数、修改的提交数、修改的文件数、修改的代码行数的增减、初始修复和再修复的对比等数据进行分析,发现了安全性漏洞发生再修复是普遍存在的,且与漏洞发生原因的识别的复杂程度和漏洞修复的复杂程度这两个因素有关;其次,初始修复涉及的文件、代码的集中程度是影响再修复的原因之一,而使用更复杂、更有效的修复过程可有效避免再修复的发生;最后,总结了几种安全性漏洞发生再修复的原因,使开发人员有效地识别不同类型的安全性漏洞再修复。 展开更多
关键词 安全性漏洞 修复 漏洞修复 经验研究
在线阅读 下载PDF
基于移动WSN的分布式漏洞检测与修复算法 被引量:1
10
作者 尹皓 王军 《现代电子技术》 2023年第12期8-14,共7页
针对无线传感器网络在实际监测中因节点损坏使得网络出现覆盖空洞,无法实现原本功能的关键问题,文中提出一种基于移动传感器网络的分布式漏洞检测与修复算法。在覆盖漏洞出现时,该算法能够动态检测并准确估计其位置与大小;在修复阶段,... 针对无线传感器网络在实际监测中因节点损坏使得网络出现覆盖空洞,无法实现原本功能的关键问题,文中提出一种基于移动传感器网络的分布式漏洞检测与修复算法。在覆盖漏洞出现时,该算法能够动态检测并准确估计其位置与大小;在修复阶段,算法从漏洞附近选择合适节点,通过数据传输和移动协调使覆盖最大化和能量消耗最小化,选定节点重新定位恢复监测漏洞区域,且不会中断现有覆盖连接。仿真结果表明,与同类型经典算法相比,分布式漏洞检测与修复算法能在故障率为50%以上的网络内具有良好的覆盖性,节点通信连接与能耗也具有较大优势。 展开更多
关键词 漏洞检测 漏洞修复 移动WSN 覆盖漏洞 位置估计 节点选择 UIP集合
在线阅读 下载PDF
主动式漏洞检测与修复系统的设计与实现 被引量:1
11
作者 潘峰 李涛 张电 《信息网络安全》 2013年第5期38-41,共4页
针对内部网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统。该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测... 针对内部网络与互联网物理隔离补丁升级实时性不强、自主研发系统的漏洞较多、复杂关联的代码共享所造成的软件漏洞等问题,文章提出一种新的网络安全漏洞检测与修复系统。该系统由控制台、检测引擎、插件和数据库四大模块组成,其中检测引擎根据用户定制的检测任务信息调度相应检测插件执行并返回结果,插件具体完成信息探测、渗透测试和漏洞修复功能。该系统在结构设计上采取了分层式设计思想,该结构不仅可扩展性强,又保证了系统的稳定性和容错能力;在功能上设计上基于构件化、可定制的思想,确保系统部署使用高效灵活。 展开更多
关键词 主动式漏洞检测 插件 漏洞修复
在线阅读 下载PDF
基于漏洞属性分析的软件安全评估方法 被引量:5
12
作者 韦涛 彭武 王冬海 《电光与控制》 北大核心 2015年第8期66-70,86,共6页
软件漏洞存在于软件生命周期的各个阶段。目前已有的软件漏洞评估方法所涉及的属性较少,且大多数只是对软件采取定性的评估。首先分析了现在比较权威的漏洞库,通过相关漏洞库找到对软件安全影响比较大的属性,在此基础之上利用专家经验... 软件漏洞存在于软件生命周期的各个阶段。目前已有的软件漏洞评估方法所涉及的属性较少,且大多数只是对软件采取定性的评估。首先分析了现在比较权威的漏洞库,通过相关漏洞库找到对软件安全影响比较大的属性,在此基础之上利用专家经验法来量化相关属性,并提出对软件安全进行量化评估的方法,为后续的软件漏洞修复工作提供有效依据。 展开更多
关键词 软件安全评估 漏洞 量化评估 漏洞修复
在线阅读 下载PDF
一项针对大、中型网络漏洞的管理技术
13
作者 李晨 《信息网络安全》 2008年第7期35-37,共3页
创新点:依托国内最权威的中文漏洞知识库和已在国际上享有盛名的绿盟科技安全研究机构,极光远程安全评估系统漏洞管理系列近期通过了西海岸实验室的国际权威认证,成为国际领先的六家漏洞管理产品之一,它能够定期和持续地给用户提供可靠... 创新点:依托国内最权威的中文漏洞知识库和已在国际上享有盛名的绿盟科技安全研究机构,极光远程安全评估系统漏洞管理系列近期通过了西海岸实验室的国际权威认证,成为国际领先的六家漏洞管理产品之一,它能够定期和持续地给用户提供可靠的安全评估服务,并且提供完整的漏洞管理机制;能够有效地降低用户网络风险,更大限度地保证用户网络安全性和稳定性。 展开更多
关键词 网络漏洞 资产 漏洞扫描 脆弱性分析 漏洞管理 漏洞修复 绿盟科技 漏洞检测 安全评估系统 极光 扫描策略
在线阅读 下载PDF
面向区域覆盖的异构传感器节点部署 被引量:4
14
作者 宋志强 周献中 陈春林 《传感器与微系统》 CSCD 2016年第4期119-122,共4页
针对异构传感器节点随机部署于被监测区域时容易产生覆盖漏洞的问题,提出一种基于取样直线扫描的覆盖漏洞修复算法,基于取样直线扫描,找到覆盖漏洞;通过移动传感器节点修复覆盖漏洞。该算法以完全覆盖被监测区域为优化目标,对于具有相... 针对异构传感器节点随机部署于被监测区域时容易产生覆盖漏洞的问题,提出一种基于取样直线扫描的覆盖漏洞修复算法,基于取样直线扫描,找到覆盖漏洞;通过移动传感器节点修复覆盖漏洞。该算法以完全覆盖被监测区域为优化目标,对于具有相同感知半径的同构传感器节点和具有不同感知半径的异构传感器节点同样适用。仿真实验表明:该算法能有效修复覆盖漏洞。 展开更多
关键词 无线传感器网络 异构传感器节点 区域覆盖 覆盖漏洞修复算法
在线阅读 下载PDF
机器人无线传感器网络栅栏覆盖设计 被引量:1
15
作者 赵高丽 宋军平 《机械设计与制造》 北大核心 2023年第4期210-213,218,共5页
应用在不同环境下的栅栏覆盖会受到时间、距离以及最低置信度等约束条件的影响,导致覆盖漏洞较多,为提高覆盖质量,提出基于云安全架构的机器人无线传感器网络栅栏覆盖设计。首先,分析云安全防护技术,确立云计算安全架构,分别设置数据管... 应用在不同环境下的栅栏覆盖会受到时间、距离以及最低置信度等约束条件的影响,导致覆盖漏洞较多,为提高覆盖质量,提出基于云安全架构的机器人无线传感器网络栅栏覆盖设计。首先,分析云安全防护技术,确立云计算安全架构,分别设置数据管理、加密、备份以及储存地点等模块;其次,建立无线传感器网络模型,探究网络节点结构,把大量节点部署在检测目标区域内并与网络相连,将网络构建成本与生存时间作为栅栏覆盖的评价指标;最后,构建物理、协议抗干扰模型,预测通信链路之间是否存在干扰,利用迪杰斯特拉算法检测覆盖漏洞,选取节点分布密集区域作为漏洞修复区域,将漏洞问题转换为平面几何问题,经过节点重新部署达到理想覆盖设计效果。仿真结果表明,所提方法有效提升覆盖质量,减少网络计算量,进而延长网络寿命。 展开更多
关键词 云安全架构 无线传感网络 栅栏覆盖 漏洞修复 信道干扰
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部