期刊文献+
共找到12,109篇文章
< 1 2 250 >
每页显示 20 50 100
基于漏洞关键代码的智能合约漏洞检测方法
1
作者 彭涛 吴胜 《软件导刊》 2026年第2期110-118,共9页
智能合约在多个领域均取得了显著进展,而确保其安全性和可靠性显得尤为关键,这能够有效防范潜在的财务损失风险。鉴于智能合约具有不可篡改的特性,在其部署前开展漏洞检测至关重要。尽管已有很多漏洞检测工具,但它们大多依赖于静态的方... 智能合约在多个领域均取得了显著进展,而确保其安全性和可靠性显得尤为关键,这能够有效防范潜在的财务损失风险。鉴于智能合约具有不可篡改的特性,在其部署前开展漏洞检测至关重要。尽管已有很多漏洞检测工具,但它们大多依赖于静态的方法和预定义好的规则,并且检测过程需要大量时间。鉴于此,提出一种基于漏洞关键代码和深度学习框架的智能合约漏洞检测模型。该方法使用抽象语法树构建具有完整语义结构信息的漏洞关键代码,以增加表达漏洞特征的能力。并且,采用可拓展的深度学习特征提取模型,包括LSTM、GRU、Bi-LSTM和Bi-LSTM-Atten,以提高智能合约漏洞检测性能。针对以太坊智能合约重入漏洞的真实数据集进行训练和测试,实验结果显示,该方法优于常用的Mythril、Oyent、Smartcheck、TMP、CGE、DeeSCVH等6种方法,准确率达94.32%,F1分数达88.69%。研究表明,漏洞关键代码显著增强了该模型检测效果,提升了漏洞检测效率。 展开更多
关键词 智能合约 漏洞检测 漏洞关键代码 深度学习 漏洞特征
在线阅读 下载PDF
2025年网络安全漏洞态势与治理趋势
2
作者 班晓芳 《中国信息安全》 2026年第1期92-96,共5页
随着人工智能、云原生架构和复杂软件供应链的快速发展,网络安全漏洞的形态、成因和治理环境正在发生深刻变化。本文系统分析2025年网络安全漏洞的新趋势、新挑战及国际治理新动向,指出全球网络安全漏洞治理正由技术协同向制度竞争演进... 随着人工智能、云原生架构和复杂软件供应链的快速发展,网络安全漏洞的形态、成因和治理环境正在发生深刻变化。本文系统分析2025年网络安全漏洞的新趋势、新挑战及国际治理新动向,指出全球网络安全漏洞治理正由技术协同向制度竞争演进,并在此基础上提出构建以国家安全为牵引、以制度建设为支撑、以技术能力为基础、以产业协同和国际参与为路径的漏洞治理新格局,为提升国家网络安全能力和数字治理水平提供参考。 展开更多
关键词 网络安全漏洞 漏洞治理 人工智能 软件供应链 国际治理
在线阅读 下载PDF
基于污点流分析的物联网固件高可信度漏洞检测
3
作者 张光华 李国瑜 +2 位作者 王鹤 李珩 武少广 《信息网络安全》 北大核心 2026年第2期325-337,共13页
随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量... 随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量化模型和模糊匹配进行相应的关键字匹配,通过精确识别输入源来减少因源点丢失而造成的假阴性问题;然后,构建了细粒度污点语义模型,利用定义可达性分析从危险函数调用点开始,迭代地向后追踪,到达污点源;最后,集成的消毒验证模块通过4种检查逻辑,对污点输入进行有效性验证。对30个真实设备固件进行测试,实验结果表明,Laptaint方案以82.02%的准确率来挖掘漏洞,性能优于同类方案。 展开更多
关键词 固件安全 漏洞检测 污点分析 消毒验证
在线阅读 下载PDF
基于大语言模型的SQL注入漏洞检测载荷生成方法
4
作者 顾兆军 李丽 隋翯 《信息网络安全》 北大核心 2026年第2期274-290,共17页
针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和... 针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和统一构建漏洞特征;利用贡献度对漏洞特征进行分析和选择,构建模型的核心输入;通过将关键特征组织成思维链的形式促进多维度漏洞表征融合,并采用低秩适配技术对Qwen模型进行领域自适应监督微调。实验在多个公开漏洞靶场中验证Qwen模型与SqliGPT、GPT-2-web和SQLMap等模型的性能差异和生成质量,并深入分析DeepSeek-V3模型在复杂SQL注入漏洞数据中的特征提取能力。实验结果表明,Qwen模型的平均检测准确率达到75%以上,比SqliGPT、GPT-2-web和SQLMap模型分别提升49.18%、59.64%和15.19%,且载荷生成质量显著优于现有模型,证明了基于大语言模型生成检测载荷,实现SQL注入漏洞检测方法的有效性与优越性。 展开更多
关键词 大语言模型 SQL注入漏洞 代码生成 检测载荷
在线阅读 下载PDF
基于前后端联合分析的Java Web漏洞挖掘方法
5
作者 邹福泰 姜开达 +2 位作者 占天越 施纬 张亮 《计算机研究与发展》 北大核心 2026年第1期214-226,共13页
精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态... 精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态分析的精确度。为解决上述问题,提出了一种前后端联合分析的Web漏洞挖掘方法,利用前端解析提取污点源信息来帮助后端分析进行剪枝,提高漏洞覆盖率和检测性能;同时在漏洞挖掘时利用程序的动静态信息进行代码建模,结合数据流分析、污点分析、符号执行以及轻量动态求解技术完成漏洞的挖掘和验证,在引入较少开销前提下带来较大的效果提升。选取了CVE(common vulnerabilities and exposure)漏洞、开源CMS(content management system)以及开源社区应用中共105个Java Web漏洞对所提出的方法进行了实验,证明了各模块具有较好的分析效果,整体具有较强的漏洞挖掘能力。 展开更多
关键词 WEB安全 JAVA 漏洞挖掘 污点分析 符号执行
在线阅读 下载PDF
智能合约与DeFi协议漏洞检测技术综述
6
作者 揭晚晴 邱望洁 +6 位作者 黄鑫鹏 杨浩甫 赵冠球 张沁楠 夏清 郑宏威 郑志明 《软件学报》 北大核心 2026年第1期344-377,共34页
智能合约作为区块链核心的可编程组件,承担了资产管理和复杂业务逻辑处理的功能,它们共同构成了去中心化金融(decentralized finance,DeFi)协议.然而,随着区块链的快速发展,智能合约和DeFi协议的安全问题日益凸显,吸引了大量攻击者利用... 智能合约作为区块链核心的可编程组件,承担了资产管理和复杂业务逻辑处理的功能,它们共同构成了去中心化金融(decentralized finance,DeFi)协议.然而,随着区块链的快速发展,智能合约和DeFi协议的安全问题日益凸显,吸引了大量攻击者利用其漏洞牟取利益.近年来,多起涉及智能合约和DeFi协议的重大安全事件强调了漏洞检测技术研究的必要性,已成为安全防护的重中之重.系统性地总结了现有工作,提出了智能合约与DeFi协议漏洞检测技术研究框架,分别从智能合约和DeFi协议两个层面对漏洞类型和检测技术进行梳理.在智能合约方面,重点分析了大语言模型(large language model,LLM)作为主要检测引擎和与传统方法结合的漏洞检测技术应用情况;在DeFi协议方面,系统性地分类并整理了DeFi协议层的漏洞及其检测方法,并探讨了攻击发生前后检测方法的优势与局限性,弥补了现有综述在DeFi协议漏洞检测方面的不足.最后,对现有检测方法面临的挑战进行总结,并展望了未来的研究方向,旨在为智能合约与DeFi协议的安全检测提供新的思路和理论支持. 展开更多
关键词 智能合约 DeFi协议 漏洞检测 大语言模型
在线阅读 下载PDF
基于符号执行的权限控制和转账漏洞检测方法 被引量:1
7
作者 张艺琼 文伟平 刘成杰 《计算机工程与设计》 北大核心 2025年第1期81-87,共7页
针对权限控制漏洞和任意转账漏洞会让用户遭受经济损失的问题,提出一种基于符号执行的权限控制漏洞和任意转账漏洞检测方法。总结漏洞特征,设计漏洞检测算法,利用符号执行构建交易路径,通过漏洞特征构建约束条件并求解,实现工具PTGuard... 针对权限控制漏洞和任意转账漏洞会让用户遭受经济损失的问题,提出一种基于符号执行的权限控制漏洞和任意转账漏洞检测方法。总结漏洞特征,设计漏洞检测算法,利用符号执行构建交易路径,通过漏洞特征构建约束条件并求解,实现工具PTGuard。实验结果表明,PTGuard的准确率、精确率、召回率和F1值相比其它漏洞检测工具有较大的提升;PTGuard已应用于科技部国家重点项目,挖掘出17个漏洞,已成功上报到国家共享漏洞数据库,验证了PTGuard的实际应用价值。 展开更多
关键词 符号执行 以太坊 智能合约 权限控制漏洞 任意转账漏洞 合约漏洞 漏洞检测工具
在线阅读 下载PDF
一种融合双曲表示与欧几里得表示的源代码漏洞检测方法
8
作者 陈旭 陈子雄 +2 位作者 景永俊 王叔洋 宋吉飞 《郑州大学学报(理学版)》 北大核心 2026年第1期19-26,共8页
随着软件系统的日益复杂,源代码漏洞检测成为维护软件安全的关键任务。虽然现在已有各种基于深度学习的漏洞检测方法,但这些方法主要依赖单一的欧氏空间视角提取代码表示结构中的语义特征与结构特征,这不利于检测隐藏在代码深处的漏洞... 随着软件系统的日益复杂,源代码漏洞检测成为维护软件安全的关键任务。虽然现在已有各种基于深度学习的漏洞检测方法,但这些方法主要依赖单一的欧氏空间视角提取代码表示结构中的语义特征与结构特征,这不利于检测隐藏在代码深处的漏洞。为了解决这一问题,提出一种融合双曲表示与欧几里得表示的源代码漏洞检测方法(source code vulnerability detection method fusing hyperbolic representation and Euclidean representation,VulDEHGCN),在两种不同的空间对源代码进行嵌入处理,以不同视角挖掘源代码的漏洞特征,实现更准确的漏洞检测。实验结果表明,与现有的漏洞检测方法相比,VulDEHGCN在准确率、精确率、召回率和F 1得分等关键性能指标上均实现了显著提升,其中,准确率和F 1分数分别达到98.93%和96.63%。消融实验还证实了融合不同视角的代码嵌入的检测性能更优。 展开更多
关键词 漏洞检测 切片级别 双曲空间 欧氏空间 融合表示
在线阅读 下载PDF
基于AI智能体的隐藏RESTful API识别与漏洞检测方法
9
作者 林怡 夏冰 +3 位作者 王永 孟顺达 刘居宠 张书钦 《计算机应用》 北大核心 2026年第1期135-143,共9页
伴随RESTful API在现代Web服务中的普及,安全问题日益凸显。而现有的主流API识别与漏洞检测工具依赖API文档或公开路径进行扫描,在识别隐藏API或无文档API时效果有限,在复杂或动态API环境下漏洞误报率高。针对这些挑战,基于上下文协议(M... 伴随RESTful API在现代Web服务中的普及,安全问题日益凸显。而现有的主流API识别与漏洞检测工具依赖API文档或公开路径进行扫描,在识别隐藏API或无文档API时效果有限,在复杂或动态API环境下漏洞误报率高。针对这些挑战,基于上下文协议(MCP)无缝通信智能体,提出一种隐藏API发现和漏洞检测的智能体系统A2A(Agent to API vulnerability detection)来实现从API发现到漏洞检测的全流程自动化。A2A通过自适应枚举和HTTP响应分析自动识别潜在的隐藏API端点,并结合服务特定的API指纹库进行隐藏API的确认和发现。A2A在API漏洞检测上则是结合大语言模型(LLM)与检索增强生成(RAG)技术,并通过反馈迭代优化策略,自动生成高质量测试用例以验证漏洞是否存在。实验评估结果表明,A2A的平均API发现率为91.9%,假发现率为7.8%,并成功发现NAUTILUS和RESTler未能检测到的多个隐藏API漏洞。 展开更多
关键词 RESTful API 漏洞检测 大语言模型 检索增强生成 AI智能体
在线阅读 下载PDF
一种面向快速Web漏洞扫描的网页爬取方法
10
作者 王金翔 朱亚运 +3 位作者 刘万大山 姜琳 刘林彬 李俊娥 《计算机应用与软件》 北大核心 2026年第1期370-376,共7页
随着Web应用规模的不断扩大,对网站进行漏洞扫描的时间成本也不断增加。为此,提出一种面向快速Web漏洞扫描的网页爬取方法。该方法在传统的面向Web漏洞扫描的爬虫的基础上,利用增量闭频繁项集挖掘算法对网站页面进行阶段性聚类,并基于... 随着Web应用规模的不断扩大,对网站进行漏洞扫描的时间成本也不断增加。为此,提出一种面向快速Web漏洞扫描的网页爬取方法。该方法在传统的面向Web漏洞扫描的爬虫的基础上,利用增量闭频繁项集挖掘算法对网站页面进行阶段性聚类,并基于页面聚簇和爬虫日志构建页面分类模型,以过滤由同一个服务处理程序生成的冗余页面。实验表明,该方法能有效减少漏洞扫描系统在网站目录遍历和页面聚类上消耗的时间,从而提升Web漏洞扫描的效率。 展开更多
关键词 爬虫 Web漏洞扫描 页面聚类 频繁模式挖掘
在线阅读 下载PDF
基于知识增强与标签语义的多标签漏洞文本分类
11
作者 边晓云 赵刚 《科学技术与工程》 北大核心 2026年第1期262-269,共8页
针对漏洞文本分类任务中的多类型分类问题和文本语义与标签语义利用不充分的问题,提出一种基于知识增强与标签语义(knowledge enhancement and labeling semantics, KELS)的多标签漏洞文本分类方法。首先,面向多种漏洞类型,引入漏洞属... 针对漏洞文本分类任务中的多类型分类问题和文本语义与标签语义利用不充分的问题,提出一种基于知识增强与标签语义(knowledge enhancement and labeling semantics, KELS)的多标签漏洞文本分类方法。首先,面向多种漏洞类型,引入漏洞属性知识,提出异构信息有效整合的策略,提升漏洞文本表示对多标签关系的表达能力,通过Transformer编码器的深度融合,进一步实现知识对文本语义的增强。其次,引入标签嵌入,提出一种融合知识增强文本表示与标签嵌入的标签注意力机制,用以捕捉文本与标签的语义关联,进行漏洞分类。实验结果表明,对比基线模型,KELS模型在Micro-P、Micro-F1、Macro-P、Macro-F1分别提高了0.98%、0.32%、2.31%、0.75%,有效提升了多标签漏洞分类的准确性。 展开更多
关键词 漏洞分类 知识增强 标签语义 多标签文本分类 特征融合
在线阅读 下载PDF
基于多层特征融合和联邦学习的安全漏洞文本分类研究
12
作者 何清 窦路遥 +1 位作者 冯宇 周志刚 《情报杂志》 北大核心 2026年第2期149-158,共10页
安全情报视角下,安全漏洞的及时识别与精确分类是防范网络攻击、遏制潜在威胁的关键所在,更是推动国家信息技术可持续发展的重要落脚点。提出一种基于多层特征融合和联邦学习的安全漏洞文本分类模型(FLM-SVTC)来实现安全漏洞文本的分类... 安全情报视角下,安全漏洞的及时识别与精确分类是防范网络攻击、遏制潜在威胁的关键所在,更是推动国家信息技术可持续发展的重要落脚点。提出一种基于多层特征融合和联邦学习的安全漏洞文本分类模型(FLM-SVTC)来实现安全漏洞文本的分类精准化和融合安全化。通过构建BCBG模型作为联邦学习参与方的本地模型,以BERT模型对安全漏洞文本词进行向量化,以CNN和BiLSTM模型提取文本中的局部特征和序列特征,以GNN模型提取文本间的结构关系特征,结合门控机制层融合三种特征作为分类模型的输入;将差分隐私机制与联邦学习框架进行结合,为各安全漏洞数据拥有方搭建一个兼具安全化和隐私化的数据融合平台,推动分类任务合作化进程。FLM-SVTC模型保证跨机构安全漏洞文本数据融合的安全性和隐私性,在分类任务上也具备一定性能优势;作为本地分类模型的BCBG模型通过多层特征融合,在实验中取得最优性能(F1值为83.9%、Precision为84.7%、Recall为83.2%);消融实验发现,FLM-SVTC模型在安全漏洞文本分类任务中兼具鲁棒性强与隐私风险低的双重优势。 展开更多
关键词 联邦学习 安全漏洞 文本分类 多层特征融合 差分隐私
在线阅读 下载PDF
基于多门共享—私有混合专家的漏洞CVSS度量预测系统
13
作者 王晓龙 杜晔 +2 位作者 郑天帅 陈奇芳 关昌昊 《信息工程大学学报》 2026年第1期72-80,共9页
针对专家人工评定的通用漏洞评分系统(CVSS)主观性强、效率低下以及现有自动化预测方法无法有效利用CVSS各度量特征间的关联与差异的问题,提出一种基于多门共享—私有混合专家(MSPMoE)的漏洞CVSS度量预测模型。该模型可通过共享—私有... 针对专家人工评定的通用漏洞评分系统(CVSS)主观性强、效率低下以及现有自动化预测方法无法有效利用CVSS各度量特征间的关联与差异的问题,提出一种基于多门共享—私有混合专家(MSPMoE)的漏洞CVSS度量预测模型。该模型可通过共享—私有混合专家机制,协同利用各度量间的共享特征与特有特征。首先,通过收集到的漏洞描述语料库对DistilBERT预训练模型进行微调,作为模型的特征编码器;其次,设计动态特征提取模块,以自适应地选择最优特征提取策略;最后,使用多门共享—私有混合专家作为分类器,其中共享专家网络用于捕获度量间的共享特征,私有专家网络则专注于提取各度量的私有特征,并通过门控网络动态控制不同专家的权重,使得模型能够平衡共享知识与私有知识,从而实现CVSS度量的精准预测。实验结果表明,所提模型在7个CVSS度量上的预测准确率优于现有最佳方法,在8个度量上的平均准确率达到83.32%。 展开更多
关键词 CVSS度量预测 漏洞评估 多任务学习 自然语言处理 大模型
在线阅读 下载PDF
一种基于程序依赖语义嵌入的可解释性漏洞检测方法
14
作者 桑海涯 尹中旭 +1 位作者 李俊儒 宗国笑 《信息工程大学学报》 2026年第1期81-87,96,共8页
当前基于图神经网络的漏洞检测方法难以有效建模代码长距离依赖与深层语义,而基于大语言模型的方法又缺乏对程序结构的显式感知,导致漏洞定位与解释能力不足。为此,提出一种融合程序依赖语义嵌入与解码器推理的漏洞可解释性分析框架(DEP... 当前基于图神经网络的漏洞检测方法难以有效建模代码长距离依赖与深层语义,而基于大语言模型的方法又缺乏对程序结构的显式感知,导致漏洞定位与解释能力不足。为此,提出一种融合程序依赖语义嵌入与解码器推理的漏洞可解释性分析框架(DEPVulDet)。设计专用编码器捕获程序依赖中的控制依赖和数据流语义特征,通过轻量级线性映射将其对齐至解码器大模型的语义空间;解码器基于映射后的表示进行漏洞检测,并引入基于思维链的多轮对话训练机制,增强模型对漏洞位置、上下文及成因的逻辑推理与解释能力。实验表明,DEPVulDet的准确率分别达到69.6%与95.7%,F1分数分别为71.5%与48.1%,多项指标优于对比方法。 展开更多
关键词 漏洞检测 编码器 解码器 可解释性 程序依赖
在线阅读 下载PDF
基于O-PIRTAS的网络安全漏洞分析课程教学实践研究
15
作者 于璐 沈毅 +1 位作者 潘祖烈 赵军 《大学》 2026年第2期119-122,共4页
网络安全漏洞分析课程作为网络空间安全学科体系中的核心专业课程,不仅强调学生对网络安全漏洞的基础理论与技术的掌握,还着重激发他们的开放性与颠覆性思维,打破软件固有规律,提高实践动手能力。因此需要对课程进行不断创新和探索,以... 网络安全漏洞分析课程作为网络空间安全学科体系中的核心专业课程,不仅强调学生对网络安全漏洞的基础理论与技术的掌握,还着重激发他们的开放性与颠覆性思维,打破软件固有规律,提高实践动手能力。因此需要对课程进行不断创新和探索,以实现课程的教学目标,而基于翻转课堂的教学手段改革是课程创新的重要内容之一。O-PIRTAS教学模式能够为翻转课堂提供框架指导,文章对O-PIRTAS教学模式在网络安全漏洞分析课程中的具体应用进行了讨论,研究发现,结合课程内容进行O-PIRTAS变式,并依托其开展翻转课堂教学实践,能提升课程的教学质量,实现更好的教学效果。 展开更多
关键词 翻转课堂 O-PIRTAS教学模式 安全漏洞 网络空间安全
在线阅读 下载PDF
基于过程间字符串常量分析的Java注入漏洞检测方法
16
作者 许朴 孙心怡 朱永根 《信息网络安全》 北大核心 2026年第2期304-314,共11页
静态分析包含控制流分析、数据流分析、指针分析、污点分析等方法。这些方法能够基于抽象解释理论在不同抽象域上对程序进行分析,从而获取程序信息。这些信息可以用来辅助编译优化、程序理解、漏洞检测等。注入漏洞是由外部输入危险函... 静态分析包含控制流分析、数据流分析、指针分析、污点分析等方法。这些方法能够基于抽象解释理论在不同抽象域上对程序进行分析,从而获取程序信息。这些信息可以用来辅助编译优化、程序理解、漏洞检测等。注入漏洞是由外部输入危险函数而产生的。针对注入漏洞,静态分析主要采用规则匹配和污点分析两种方案进行检测。规则匹配方案是基于语法规则模版进行漏洞匹配,其误报率较高;污点分析方案利用污点源到目标位置的可达性进行漏洞检测,其依赖污点源及传播规则的完备性。文章利用字符串常量传播算法实现程序中变量引用字符串信息分析,然后,通过字符串信息的危险函数参数分析算法实现对注入漏洞的检测。文章在开源Java静态分析框架Tai-e上实现,该方法命名为ConstStringDetect。在Juliet java v1.3和OWASP v1.2测试集上进行实验,测试CWE-078(命令注入漏洞)、CWE-089(SQL注入漏洞)和CWE-090(LDAP注入漏洞)3种注入漏洞。实验结果表明,文章方法相较于先进静态漏洞检测工具SpotBugs和CodeQL,在没有针对特定函数规则的情况下,召回率高于CodeQL,误报率远低于SpotBugs。 展开更多
关键词 静态分析 抽象解释 漏洞检测
在线阅读 下载PDF
面向小程序模板的漏洞挖掘方法研究
17
作者 杨雲腾 史一哲 杨哲慜 《小型微型计算机系统》 北大核心 2026年第2期443-450,共8页
小程序模板在开发过程中被广泛使用,但其固有的安全漏洞导致大量模板小程序面临安全风险.由于小程序模板代码闭源且使用情况不透明,现有方法难以对小程序模板固有漏洞以及衍生的小程序漏洞进行挖掘.为此,本文提出了一种面向小程序模板... 小程序模板在开发过程中被广泛使用,但其固有的安全漏洞导致大量模板小程序面临安全风险.由于小程序模板代码闭源且使用情况不透明,现有方法难以对小程序模板固有漏洞以及衍生的小程序漏洞进行挖掘.为此,本文提出了一种面向小程序模板的融合多阶段聚类分析和模板行为分析的漏洞挖掘方法.该方法通过提取代码特征汇总相同模板开发的小程序,采用基于图匹配的启发式方法来识别相似的程序行为,即模板行为,以此构建小程序模板过程间控制流图,从而快速定位并系统性评估模板开发行为导致的小程序漏洞及其扩散现象.基于该方法本文实现了一个面向小程序模板的漏洞挖掘工具MTVMiner,从小程序集中提取出11489套小程序模板过程间控制流图,准确率达93.35%,并将其用于密钥泄漏漏洞检测,检出690套存在密钥泄漏漏洞的模板,影响超2万个小程序. 展开更多
关键词 小程序模板 图匹配 数据流分析 漏洞检测
在线阅读 下载PDF
基于物联网的网络安全漏洞检测技术
18
作者 冯丽娜 《信息记录材料》 2026年第3期126-128,共3页
随着物联网技术在中职学校教学、管理、后勤等场景的深度渗透,校园网络架构从传统“终端-服务器”模式向“多终端-边缘节点-云平台”协同化复杂物联网体系演变,随之而来的网络安全漏洞呈现出分布广、隐蔽性强、危害连锁化等新特征。本... 随着物联网技术在中职学校教学、管理、后勤等场景的深度渗透,校园网络架构从传统“终端-服务器”模式向“多终端-边缘节点-云平台”协同化复杂物联网体系演变,随之而来的网络安全漏洞呈现出分布广、隐蔽性强、危害连锁化等新特征。本文针对中职学校物联网环境的特殊性,从漏洞检测技术的核心需求出发,系统分析中职学校物联网环境下的网络架构与安全需求,重点阐述适用于中职校园的漏洞扫描、入侵检测、流量分析及终端检测等关键技术,提出技术实施和成果评估,为中职学校构建物联网环境下的网络安全防护体系提供技术参考。应用结果表明:该技术体系能够显著提升漏洞检测能力,月度平均发现漏洞数量提升146%,高危漏洞修复时间缩短79%以上,有效实现了从被动响应到主动防御的转变。 展开更多
关键词 物联网 网络安全 漏洞检测 边缘计算
在线阅读 下载PDF
API接口资源漏洞分析及访问控制方法研究与实现
19
作者 黎鹏 刘智文 +1 位作者 王重杨 廖明亮 《数字通信世界》 2026年第2期47-49,共3页
API数量爆发式增长使安全威胁加剧,针对其开放性与传统防护不足的矛盾,本文提出基于RBAC和API资源树结合的访问控制模型,通过构建资源树、设计五张核心数据表,实现.NET Core权限验证,解决细粒度权限管控问题,防止越权访问。
关键词 API 接口资源 漏洞分析 访问控制 模型实现
在线阅读 下载PDF
基于预训练大模型的静态代码漏洞检测方法研究
20
作者 冷炜镧 《信息系统工程》 2026年第2期60-63,共4页
静态漏洞检测在处理复杂语义和新型漏洞时仍存在明显局限。为此,本文提出一种结合预训练大模型的新型静态检测方法。该方法以多源真实漏洞样本为基础,构建了结构规范、类型丰富的数据集。通过融合代码文本、语法结构和上下文依赖,实现... 静态漏洞检测在处理复杂语义和新型漏洞时仍存在明显局限。为此,本文提出一种结合预训练大模型的新型静态检测方法。该方法以多源真实漏洞样本为基础,构建了结构规范、类型丰富的数据集。通过融合代码文本、语法结构和上下文依赖,实现了多视图的特征建模。模型训练采用监督微调方式,并引入Prompt机制以适应数据有限的场景。在此基础上,还设计了可视化定位机制和语言生成模块,用于输出漏洞位置与成因解释。在多个公开数据集上进行测试后,结果显示,该方法在准确率、召回率和模型泛化能力方面均优于现有主流方案。 展开更多
关键词 预训练大模型 静态代码分析 漏洞检测 代码表示 可解释性
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部