2025年6月21日
星期六
|
欢迎来到广东省立中山图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
搜索到
761
篇“
漏洞利用
“的相关文章
资源类型:
全部数字资源类型
期刊文章
政策法规
学位论文
专利
会议论文
标准
专著
科技成果
产品样本
科技报告
全部数字资源类型
全部数字资源类型
期刊文章
政策法规
学位论文
专利
会议论文
标准
专著
科技成果
产品样本
科技报告
排序方式:
相关度排序
被引量排序
时效性降序
时效性升序
相关度排序
相关度排序
被引量排序
时效性降序
时效性升序
基于大语言模型驱动的
漏洞
利用
方法及系统
本发明涉及网络安全领域,其涉及基于大语言模型驱动的
漏洞
利用
方法,包括
利用
漏洞
检测模块扫描目标系统和应用程序,提取潜在
漏洞
特征;
利用
预先训练的大语言模型对
漏洞
检测模块的结果进行分析;基于大语言模型的分析结果,
利用
漏洞
利用
策...
潘翀
陈栩秋
王薇
何景彦
段登伟
吴飞
丁知晓
杨恒
淳科尧
张文雪
史上乐
李东泽
易金力
阳佩玲
马思垚
张兰
王蒙蒙
尹静
杨一
邬佳希
一种基于
漏洞
利用
程序特征的
漏洞
利用
程序检测方法及系统
本发明公开了一种基于
漏洞
利用
程序特征的
漏洞
利用
程序检测方法及系统,涉及
漏洞
利用
程序检测技术领域,获取网络中接入的数据作为待检测数据,将待检测数据投入到包装区得到包装数据,将包装数据投入到目标系统对应的虚拟空间中;基于跟踪...
王大伟
漏洞
利用
时间预测方法、装置、计算机设备和存储介质
本申请实施例提供了一种
漏洞
利用
时间预测方法、装置、计算机设备、存储介质和计算机程序产品,涉及网络安全技术领域。该方法包括:获取目标
漏洞
的
漏洞
特征数据;根据
漏洞
特征数据,获取目标
漏洞
的异构
漏洞
特征图;在目标
漏洞
的
漏洞
利用
率...
刘勇成
黄欢
秦宗国
一种远程命令执行
漏洞
利用
行为的检测方法及装置
本发明公开了一种远程命令执行
漏洞
利用
行为的检测方法及装置,涉及计算机安全技术领域,方法包括:扫描计算机存活进程生成网络服务进程列表;实时监控进程的创建与销毁;新创建的进程为网络服务进程的子进程,则识别该子进程行为模式;学...
王宁
朱文雷
崔勤
一种远程命令执行
漏洞
利用
行为的检测方法及装置
本发明公开了一种远程命令执行
漏洞
利用
行为的检测方法及装置,涉及计算机安全技术领域,方法包括:扫描计算机存活进程生成网络服务进程列表;实时监控进程的创建与销毁;新创建的进程为网络服务进程的子进程,则识别该子进程行为模式;学...
王宁
朱文雷
崔勤
面向内核
漏洞
利用
的堆喷对象控制代码自动化生成技术
2025年
开发
漏洞
利用
程序是评估内核
漏洞
可
利用
性的主要方式。堆喷对象在
漏洞
利用
过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内核
漏洞
利用
的堆喷对象控制代码自动化生成技术。该技术包含了基于使用-定义链分析的堆喷对象识别和基于导向式模糊测试的堆喷对象控制代码生成。通过使用-定义链分析静态识别出目标内核中的堆喷对象及能够操控这些对象的关键代码位置;将识别到的关键代码作为目标点,
利用
导向式模糊测试技术动态生成目标堆喷对象的控制代码,以辅助
漏洞
利用
。实验结果表明,该技术能够在Linux 5.15版本的内核中识别并生成28个堆喷对象的控制代码,覆盖了现有研究识别到的所有堆喷对象。生成的控制代码中共有23个能控制堆喷对象完成预期目标,成功率为82.1%。案例分析表明,该技术生成的控制代码应用于真实内核
漏洞
的
利用
程序开发中。
刘壮
顾康正
谈心
张源
关键词:
漏洞利用
利用
从
漏洞
利用
工具进行目标特征提取进行网络攻击检测
本申请公开了一种用于检测恶意SQL或命令注入字符串的方法、系统和计算机系统。所述方法包括获得SQL或命令注入字符串并且至少部分基于机器学习模型确定命令注入字符串是否是恶意的。
张志彬
陈锦
付煜
S·阿赫莱特纳
屈波
L·徐
一种基于多头自注意力机制的
漏洞
利用
攻击加密流量分类方法
本发明提供了一种基于多头自注意力机制的
漏洞
利用
攻击加密流量分类方法。包括:步骤1:将待分类的加密流量数据解析为json格式数据,并对解析数据进行过滤清理;步骤2:分析
漏洞
利用
攻击加密流量中元数据和TLS协议中的关键特征,...
陈锦富
马亮
蔡赛华
殷上
宋锣
一种基于符号求解的自动化
漏洞
利用
构造方法
本发明提供一种基于符号求解的自动化
漏洞
利用
构造方法,包括以下步骤:步骤1:基于约束求解的
利用
生成方法;具体分析代码注入
利用
、使用跳板绕过ASLR和return‑to‑libc绕过NX三种
漏洞
利用
方法,并分别构建相应的
利用
...
张坤三
张松
罗富财
沈立翔
纪文
高董英
陈昕昊
潘思琪
范琳芸
张舒媛
林晋煌
卢黄平
杨峰
王斌
刘福盛
一种自定义
漏洞
检测和
漏洞
利用
系统及方法
本申请公开了一种自定义
漏洞
检测和
漏洞
利用
系统及方法,其中系统包括交互模块、脚本管理模块、脚本运行模块;交互模块用于获取用户在交互界面输入的数据,根据保存的自定义
漏洞
检测数据或
漏洞
利用
数据分别调用脚本运行模块和脚本管理模块...
傅涛
夏康丽
加载更多 ∨
相关作者
黄诚
作品数:102
被引量:49
H指数:4
供职机构:四川大学
研究主题:漏洞 抽象语法树 漏洞利用 恶意 文本
赵玲玲
作品数:9
被引量:0
H指数:0
供职机构:东南大学
研究主题:漏洞利用 恶意 攻击检测 编码器 核主成分分析
罗森林
作品数:397
被引量:672
H指数:12
供职机构:北京理工大学
研究主题:信息科学技术 文本 自然语言处理 句义 信息安全
彭国军
作品数:86
被引量:360
H指数:11
供职机构:武汉大学
研究主题:恶意软件 ANDROID 恶意 信息安全 恶意代码
张伟
作品数:34
被引量:0
H指数:0
供职机构:国家计算机网络与信息安全管理中心
研究主题:存储介质 漏洞 漏洞利用 网络安全技术 标志位
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张