×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [15]
北京大学 [11]
厦门大学 [2]
山东大学 [2]
安徽大学 [2]
湖南大学 [2]
更多...
内容类型
期刊论文 [24]
会议论文 [7]
其他 [5]
学位论文 [2]
发表日期
2019 [1]
2018 [1]
2017 [2]
2016 [1]
2015 [2]
2014 [4]
更多...
学科主题
Computer S... [6]
Computer S... [3]
Engineerin... [1]
计算机科学技术基础学... [1]
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共38条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Inferring Patterns for Taint-Style Vulnerabilities With Security Patches
期刊论文
IEEE ACCESS, 2019, 卷号: Vol.7, 页码: 52339-52349
作者:
Song, T.a
;
Li, X.a
;
Feng, Z.b
;
Xu, G.a
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2019/11/21
Code change
static analysis
vulnerability detection
Tell you a Definite Answer: Whether Your Data is Tainted During Thread Scheduling
期刊论文
IEEE Transactions on Software Engineering, 2018
作者:
Zhang, Xiaodong
;
Yang, Zijiang
收藏
  |  
浏览/下载:8/0
  |  
提交时间:2019/11/19
Encoding
Guided Execution
Instruction sets
Monitoring
Multithreaded Programs
Prototypes
Schedules
Security
Symbolic Analysis
Taint Analysis
Tools
Accurate and efficient exploit capture and classification
期刊论文
Science China. Information Science, 2017
Ding Yu
;
Wei Tao
;
Xue Hui
;
Zhang Yulong
;
Zhang Chao
;
Han Xinhui
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
software security
exploit classification
exploit attack capture
control flow integrity
JIT security
Accurate and efficient exploit capture and classification
期刊论文
SCIENCE CHINA-INFORMATION SCIENCES, 2017
Ding, Yu
;
Wei, Tao
;
Xue, Hui
;
Zhang, Yulong
;
Zhang, Chao
;
Han, Xinhui
收藏
  |  
浏览/下载:4/0
  |  
提交时间:2017/12/03
software security
exploit classification
exploit attack capture
control flow integrity
JIT security
SIGNATURES
基于敏感字符的SQL注入攻击防御方法
期刊论文
计算机研究与发展, 2016
张慧琳
;
丁羽
;
张利华
;
段镭
;
张超
;
韦韬
;
李冠成
;
韩心慧
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2017/12/03
SQL 注入攻击 可信敏感字符 动态污点分析 积极污点分析 编码转换 SQL injection attack trusted sensitive character dynamic taint analysis positive taint analysis U T F-8 encoding
Dytaint: The implementation of a novel lightweight 3-state dynamic taint analysis framework for x86 binary programs
期刊论文
Computers and Security, 2015, 卷号: Vol.52, 页码: 51-69
作者:
Li,Xuejian
;
Liu,Feng
;
Liang,Alei
;
Zhu,Erzhou
;
Li,Xuejun
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/04/22
FLOW TRACKING SYSTEM
MonkeyDroid: Detecting Unreasonable Privacy Leakages of Android Applications
期刊论文
NEURAL INFORMATION PROCESSING, PT III, 2015, 卷号: 9491, 页码: 384-391
作者:
Ma, Kai
;
Liu, Mengyang
;
Guo, Shanqing
;
Ban, Tao
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2019/12/17
Android security
Privacy leakage detection
Static taint analysis
Natural language processing
CoChecker: Detecting capability and sensitive data leaks from component chains in android
其他
2014-01-01
Cui, Xingmin
;
Yu, Da
;
Chan, Patrick
;
Hui, Lucas C.K.
;
Yiu, S.M.
;
Qing, Sihan
收藏
  |  
浏览/下载:2/0
  |  
提交时间:2015/11/17
模糊测试应用于二进制程序的漏洞发现方法研究
学位论文
2014, 2014
刘丙昌
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2016/01/12
模糊测试
动态符号执行
动态污点分析
fuzz testing
dynamic symbolic execution
dynamic taint analysis
Statically-directed dynamic taint analysis
期刊论文
Chinese Journal of Electronics, 2014, 卷号: 23, 期号: 1, 页码: 18-24
Chen, Kai (1)
;
Zhang, Yingjun (2)
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2014/12/16
Taint analysis
Statically-directed
Dynamic analysis
Binary code
©版权所有 ©2017 CSpace - Powered by
CSpace