张光华 作品数:87 被引量:241 H指数:8 供职机构: 河北科技大学信息科学与工程学院 更多>> 发文基金: 国家自然科学基金 中国博士后科学基金 河北省高等学校科学技术研究指导项目 更多>> 相关领域: 自动化与计算机技术 文化科学 电子电信 建筑科学 更多>>
NFC协议的模糊测试优化方案 被引量:1 2017年 针对NFC协议进行模糊测试方案时产生大量不符合协议规范的无效测试用例而导致测试效率较低的问题,应用图论思想,提出了基于生成的策略与深度优先算法融合后的模糊测试方案。在基于生成的策略下构造测试用例的过程中,遍历由协议规范连接成的测试需求图,以深度优先算法搜索图中覆盖点较多的生成路径,精简测试用例的生成路径,保证生成的测试用例能够接近协议规范。实验分析表明,所提出的模糊测试方案能够有效地减少无效测试用例的生成,提高测试效率。 张光华 石晓朦 李仁浩 任军关键词:通信网络 漏洞挖掘 图论算法 城市车载网络中的消息安全传输机制 被引量:2 2015年 针对城市车载网络中因自私节点及恶意节点存在造成的消息成功传输率低下的问题,提出一种消息安全传输机制。在城市环境下,用TPM芯片标识车辆。综合节点间成功转发消息及接触次数,得出好感值,并融入对车辆节点的移动方向及速度的考虑,得出节点的效用值,以此衡量节点间的信任程度,找出适当的下一跳车辆节点,保证消息的安全传输。同时,利用两次握手协议来确保节点间的连通性,减少网络中断问题,增加消息的成功传输率。此外,引入图论的概念,构造城市车载网络中的无向加权图,利用Floyd算法求出消息的最短传输路径,减少网络开销。仿真结果表明,该种机制下的消息成功传输率达到90%以上,且网络开销性能值低于200。 张冬雯 张沙沙 任军 张光华关键词:城市环境 FLOYD算法 基于coroutine模型的网络爬虫设计与实现 2018年 网络爬虫在中文信息处理中被大量使用,根据待处理的问题定向爬取相关领域的数据,为后续中文信息处理提供基础.传统多线程模型在处理高并发和大量I/O阻塞操作时,存在较为明显的限制和不足.针对以上问题,提出了一种基于coroutine模型的解决方案.从coroutine的基本原理和实现方法上作了较为详细的阐述,并给出基于coroutine网络爬虫的完整实现.实验表明,该方案能够有效地降低系统负荷,提高爬虫的爬取效率. 仇晶 仇晶 丁任霜 张光华关键词:爬虫 多线程 即时通信息监听技术的研究与实现 被引量:12 2005年 对即时通监听技术及其实现方案进行了较为深入的研究,解决了实现监听的两个主要问题,即时通软件文本协议格式的识别和网络数据包的截获技术;最后提出了基于Linux系统平台上的Libpcap函数库的即时通信息监听软件的设计方案和实现策略。 郑有才 张光华 张玉清关键词:即时通 网络监听 LIBPCAP 基于模糊测试的Android浏览器漏洞挖掘技术研究 被引量:1 2017年 针对目前Android浏览器通信协议安全测试方案有效性较差的问题,提出了基于生成模式下模糊测试技术的漏洞挖掘方案.方案采用数据块关联模型描述被测协议,随后根据构造出来的协议测试脚本自动化生成相应的畸形数据包作为测试用例,并将生成的畸形测试用例随机发送到测试目标,同时监视手机浏览器客户端发生异常并记录异常信息,分析导致异常的错误如何发生.实验结果表明:该方案能更全面地挖掘出由协议分析结果和模糊测试发现的手机浏览器漏洞,具有一定的可靠性. 石晓朦 张光华 杨耀红 刘会梦关键词:手机浏览器 HTTP协议 漏洞挖掘 云计算下高效灵活的属性基加密方案 被引量:2 2017年 针对云计算下数据共享过程中数据的安全性与隐私性问题,提出云计算下高效灵活的属性基加密方案.方案针对云存储数据采用密文策略属性基算法进行加密,可信第三方在用户属性集中添加全局标识,并利用定长密文策略将与密文策略相关的属性公钥聚合起来进行加密,使得密文长度常量化.方案有效防止串谋攻击行为对用户数据带来的安全隐患,选取合适的加密算法及高效的公钥加密处理方式,以保证数据共享过程中动态数据的隐私性,实现以较低开销进行数据安全共享的目标. 刘会梦 张光华 庞少博 石晓朦关键词:云计算 高效性 灵活性 利用精确中间污点源和危险函数定位加速固件漏洞挖掘 2025年 先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时间过长,以及没有实现充分过滤安全的危险函数调用点,导致固件漏洞挖掘的整体时间依旧较长。为改进这一现状,提出了一种利用精确中间污点源和危险函数定位加速固件漏洞分析方案ALTSDF(Accurate Locating of intermediate Taint Sources and Dangerous Functions)。在快速精确识别中间污点源作为污点分析的起点时,收集每个函数在程序中不同调用点处使用的参数字符串构成每个函数的函数参数字符串集合,并计算此集合在前后端共享关键字集合中的占比,根据占比对所有函数进行降序排列,占比越高,则此函数越有可能是中间污点源。在过滤安全的危险函数调用点时,通过函数参数静态回溯分析参数类型,排除参数来源是常量的复杂情况的安全的命令劫持类危险函数调用点和安全的缓冲区溢出类危险函数调用点。最终缩短定位中间污点源所用时间,减少由中间污点源到危险函数调用点所构成的污点传播路径数量,进而缩短将污点分析应用于污点传播路径所需的分析时间,达到缩短漏洞挖掘时间的目的。对21个真实设备固件的嵌入式Web程序进行测试后得出,ALTSDF相比先进工具FITS,在中间污点源推断方面所用时间大幅缩短;在安全的危险函数调用点过滤方面,相比先进工具CINDY,ALTSDF使污点分析路径减少了8%,最终使漏洞挖掘时间相比SaTC结合FITS与CINDY的整合方案缩短32%。结果表明,ALTSDF可加速识别固件嵌入式Web程序中的漏洞。 张光华 陈放 常继友 胡勃宁 胡勃宁关键词:物联网安全 污点分析 基于位图表征与U-Att分类网络的恶意软件识别技术 2025年 在计算机安全领域,恶意软件识别一直是一个具有挑战性的任务,当前基于深度学习的恶意软件检测技术存在泛化能力不足、性能损耗高等诸多问题.为解决上述问题,提出一种基于位图表征与U-Att分类网络恶意软件识别新技术.U-Att分类网络在残差U-Net网络的基础上,结合了注意力分类器,自适应地聚焦于恶意样本的重要区域,从而提高分类性能.实验中使用多个公开数据集进行了验证,并与其他方法进行了比较分析.实验结果表明,该网络在恶意软件识别任务中取得了优越的性能且拥有更少的参数量. 屈梦楠 靳宇浩 张光华一种基于博弈论与区块链融合的位置隐私保护方法 本发明公开了一种基于博弈论与区块链融合的位置隐私保护方法,其实现方法如下:1、构建位置管理商,其拥有位置信息库,并根据对位置信息库泄露的容忍程度设定访问阈值;只有用户诚信的概率大于访问阈值时,位置管理商才与之合作;2、建... 张光华 杨少杰 张冬雯 陈振国 靳宇浩文献传递 基于思科网院CCNA课程体系的教师实践能力培养 被引量:5 2018年 从师资培训、校内实践教学、校外项目实战、学科竞赛、认证与就业等方面,分析和阐述教师实践能力在思科网院项目CCNA课程体系中的逐步养成过程,说明其为实现校企合作、提高教师素质提供的有益借鉴和指导。 张光华 王俊社 程欣 练沛强关键词:校企合作