国家高技术研究发展计划(2012AA012902) 作品数:44 被引量:135 H指数:6 相关作者: 王清贤 魏强 王振兴 张连成 欧阳永基 更多>> 相关机构: 解放军信息工程大学 清华大学 江南计算技术研究所 更多>> 发文基金: 国家高技术研究发展计划 国家自然科学基金 国家科技重大专项 更多>> 相关领域: 自动化与计算机技术 更多>>
面向资源泄漏的浏览器沙箱测试方法 2017年 资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约简敏感资源的属性来生成资源筛选规则;其次,定义资源与资源筛选规则前件的最大加权语义相似度为逃逸指数,并使用逃逸指数阈值来筛选测试资源;再次,设计并实现了原型系统BSTS(Browser Sandbox Testing System),并在BSTS内分析了方法的性能.进一步,选择多个主流浏览器沙箱来测试本文方法的资源泄漏发现能力,实验结果显示本文方法具有良好的资源泄漏发现能力. 赵旭 颜学雄 王清贤 魏强 李继中关键词:资源泄漏 粗糙集理论 语义匹配 结合静态分析与动态符号执行的软件漏洞检测方法 被引量:6 2016年 动态符号执行是近年来新兴的一种软件漏洞检测方法,它可以为目标程序的不同执行路径自动生成测试用例,从而获得较高的测试代码覆盖率。然而,程序的执行路径很多,且大部分路径都是漏洞无关的,通常那些包含危险函数调用的路径更有可能通向漏洞。提出一种基于静态分析的有导动态符号执行方法,并实现了一个工具原型SAGDSE。该方法通过静态分析识别目标程序中调用危险函数的指令地址,在动态符号执行过程中遇到这些指令地址时收集危险路径约束,再通过约束求解生成走危险路径的测试用例,这些测试用例将更可能触发程序漏洞。实验结果表明了该方法的有效性。 蔡军 邹鹏 熊达鹏 何骏一种动静结合的代码反汇编框架 被引量:6 2013年 反汇编技术是二进制代码分析的基础,传统的静态反汇编方法存在着数据代码混编和间接跳转指令等带来的反汇编困难.为此,本文提出了一种动静结合的代码反汇编框架DTBC.在DTBC中,静态反汇编引擎根据传统反汇编算法实现代码的静态反汇编,通过代码分析技术标记程序中的敏感指令;符号执行引擎利用混合符号执行技术和约束求解器生成可达敏感指令的程序输入;动态仿真引擎模拟不同输入条件下的程序执行过程,通过监控代码的执行路径达到反汇编求精的目的.实验模拟的结果表明,DTBC能够有效提高代码反汇编的准确性和覆盖率. 奚琪 曾勇军 王清贤 吴红水关键词:代码混淆 仿真器 基于敏感点覆盖的恶意代码检测方法 被引量:1 2015年 为提高恶意代码及其变种的检测效率和准确率,提出了一种动静态结合的基于敏感点覆盖的恶意代码检测分析方法。首先通过静态分析技术识别包含敏感恶意行为的敏感点及敏感路径,然后通过动态符号执行技术对敏感路径进行执行分析,提取能够表达恶意代码行为语义的系统函数调用图特征,最后采用特征图匹配的方法进行恶意代码的检测识别。实验表明,该方法能够有效提高恶意代码及其变种的分析效率和检测识别率。 秦艳锋 王清贤 曾勇军 奚琪关键词:恶意代码检测 一种基于AHP模型的浏览器漏洞分类方法 被引量:2 2014年 通过对浏览器安全漏洞的形成原因和利用效果进行分析,并利用层次分类模型,提出了一种基于AHP模型的浏览器安全漏洞分类方法。该方法从漏洞成因和攻击效果两个维度上对浏览器安全漏洞进行分类,并把分类结果与CNNVD的分类方法的分类结果进行了对比,结果表明本文的分类方法具有更好的适用性。 孟永党 蔡军 何骏 纪锋关键词:浏览器 漏洞 基于特征分析的微博炒作账户识别方法 被引量:3 2015年 近年来微博中出现一些炒作账户采用违规手段开展网络公关活动,严重扰乱了正常的互联网秩序,然而传统炒作账户识别方法主要依靠人工分析,其效率低下且不适用于对海量账户进行识别。针对上述问题,提出一种改进的微博炒作账户识别方法,从账户状态、历史微博以及账户邻居3个方面对炒作账户的特征进行分析,构建炒作账户特征集,并利用数据挖掘中的朴素贝叶斯、支持向量机及K最近邻分类等算法对正常账户和炒作账户进行自动分类。实验结果表明,该方法能有效识别微博中的炒作账户,准确率高达95%。 张进 刘琰 罗军勇 董雨辰关键词:数据挖掘 基于可执行内存不可读属性的防代码重用技术 被引量:1 2016年 为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。 杨超 王清贤 魏强关键词:软件模拟 一种基于突变理论的域间路由系统BGP-LDoS攻击检测方法 被引量:1 2019年 近年来针对域间路由系统的安全威胁日益严峻,特别是针对域间路由系统的大规模低速率拒绝服务攻击(Low-rate DoS against BGP Sessions,BGP-LDoS)能够通过引起级联失效,造成域间路由系统的整体瘫痪。分析域间路由系统在BGP-LDoS攻击威胁下的状态突变过程,提出一种基于突变级数的域间路由系统BGP-LDoS攻击检测方法ADCT。学习正常和异常情况下的系统状态样本,利用5种强表征性的统计特征构建系统正常和异常运行时的平衡曲面。监控系统运行状态,计算系统当前偏离正常和异常平衡曲面的距离,以判断系统是否面临BGP-LDoS攻击。实验结果表明,方法仅需要监控系统中少量的关键链路和节点即可有效检测BGP-LDoS攻击。 苗甫 王振兴 郭毅 张连成 王禹关键词:域间路由 突变理论 基于端口跳变的SDN网络防御技术 被引量:7 2016年 端口跳变是移动目标防御典型技术,通过持续改变服务端口来隐藏服务标志和迷惑攻击者。利用SDN逻辑集中控制与网络可编程特性,提出基于端口跳变的SDN网络防御技术。使用SDN控制器承担服务端的端口跳变功能,不但可以减轻服务端负载,而且能提前检测过滤恶意数据包,并能抵御内部攻击者。理论分析与实验结果表明,所提技术对SDN控制器负载增加较少,可有效抵御Do S攻击。 唐秀存 张连成 史晓敏 徐良华关键词:拒绝服务攻击 控制器 基于禁忌搜索的动态符号执行方法 被引量:2 2015年 软件漏洞是网络安全问题的根源之一,软件漏洞检测是当前网络安全领域的一个研究热点.动态符号执行是近年来研究较多的一种漏洞检测技术,针对现有动态符号执行方法在通过约束求解生成测试用例时,生成的测试用例存在大量重复或近似重复的问题,提出了一种基于禁忌搜索的动态符号执行方法,并实现了一个相应的工具原型Sword SE.该方法利用了禁忌搜索算法的全局逐步寻优能力,通过建立评价函数来优选种子文件,通过建立禁忌表来避免重复搜索.实验结果表明,Sword SE的路径搜索效率明显优于现有工具,且已发现0day漏洞4个. 蔡军 邹鹏 马金鑫 何骏关键词:网络安全 禁忌搜索