您的位置: 专家智库 > >

国家高技术研究发展计划(2012AA012902)

作品数:44 被引量:132H指数:6
相关作者:王清贤魏强王振兴张连成欧阳永基更多>>
相关机构:解放军信息工程大学清华大学江南计算技术研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家科技重大专项更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 44篇期刊文章
  • 1篇会议论文

领域

  • 45篇自动化与计算...

主题

  • 6篇网络
  • 5篇代码
  • 5篇污点分析
  • 4篇漏洞
  • 4篇路由
  • 4篇拒绝服务
  • 3篇域间路由
  • 3篇域间路由系统
  • 3篇识别方法
  • 3篇路由系统
  • 3篇内存
  • 3篇恶意
  • 3篇恶意代码
  • 2篇沙箱
  • 2篇浏览
  • 2篇浏览器
  • 2篇网络安全
  • 2篇系统函数
  • 2篇拒绝服务攻击
  • 2篇加密

机构

  • 18篇解放军信息工...
  • 2篇江南计算技术...
  • 2篇清华大学
  • 2篇中国人民解放...
  • 2篇国家数字交换...
  • 2篇中国信息安全...
  • 1篇大连理工大学
  • 1篇中国人民解放...
  • 1篇中国人民解放...
  • 1篇南京政治学院
  • 1篇河南省人民检...
  • 1篇中国联通

作者

  • 12篇王清贤
  • 10篇魏强
  • 4篇张连成
  • 4篇王振兴
  • 3篇颜学雄
  • 3篇欧阳永基
  • 3篇郭毅
  • 3篇赵旭
  • 2篇唐秀存
  • 2篇曹琰
  • 2篇王禹
  • 2篇倪涛
  • 2篇刘琰
  • 2篇徐良华
  • 2篇刘铁铭
  • 1篇丁文博
  • 1篇尹美娟
  • 1篇秦艳锋
  • 1篇奚琪
  • 1篇史晓敏

传媒

  • 8篇计算机应用研...
  • 8篇信息工程大学...
  • 6篇计算机科学
  • 4篇计算机应用与...
  • 3篇电子与信息学...
  • 3篇计算机工程
  • 2篇计算机工程与...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇清华大学学报...
  • 1篇东南大学学报...
  • 1篇国防科技大学...
  • 1篇微电子学与计...
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇四川大学学报...
  • 1篇北京航空航天...

年份

  • 1篇2019
  • 2篇2018
  • 7篇2017
  • 12篇2016
  • 11篇2015
  • 6篇2014
  • 5篇2013
  • 1篇2012
44 条 记 录,以下是 1-10
排序方式:
面向资源泄漏的浏览器沙箱测试方法
2017年
资源泄漏是导致浏览器沙箱逃逸的重要缺陷之一,已有浏览器沙箱测试方法不完全适用于发现资源泄漏缺陷.基于大多数导致沙箱逃逸的资源具有相同或相似属性取值的分析,本文提出了一种面向资源泄漏的浏览器沙箱测试方法.该方法首先分析并约简敏感资源的属性来生成资源筛选规则;其次,定义资源与资源筛选规则前件的最大加权语义相似度为逃逸指数,并使用逃逸指数阈值来筛选测试资源;再次,设计并实现了原型系统BSTS(Browser Sandbox Testing System),并在BSTS内分析了方法的性能.进一步,选择多个主流浏览器沙箱来测试本文方法的资源泄漏发现能力,实验结果显示本文方法具有良好的资源泄漏发现能力.
赵旭颜学雄王清贤魏强李继中
关键词:资源泄漏粗糙集理论语义匹配
结合静态分析与动态符号执行的软件漏洞检测方法被引量:6
2016年
动态符号执行是近年来新兴的一种软件漏洞检测方法,它可以为目标程序的不同执行路径自动生成测试用例,从而获得较高的测试代码覆盖率。然而,程序的执行路径很多,且大部分路径都是漏洞无关的,通常那些包含危险函数调用的路径更有可能通向漏洞。提出一种基于静态分析的有导动态符号执行方法,并实现了一个工具原型SAGDSE。该方法通过静态分析识别目标程序中调用危险函数的指令地址,在动态符号执行过程中遇到这些指令地址时收集危险路径约束,再通过约束求解生成走危险路径的测试用例,这些测试用例将更可能触发程序漏洞。实验结果表明了该方法的有效性。
蔡军邹鹏熊达鹏何骏
一种动静结合的代码反汇编框架被引量:6
2013年
反汇编技术是二进制代码分析的基础,传统的静态反汇编方法存在着数据代码混编和间接跳转指令等带来的反汇编困难.为此,本文提出了一种动静结合的代码反汇编框架DTBC.在DTBC中,静态反汇编引擎根据传统反汇编算法实现代码的静态反汇编,通过代码分析技术标记程序中的敏感指令;符号执行引擎利用混合符号执行技术和约束求解器生成可达敏感指令的程序输入;动态仿真引擎模拟不同输入条件下的程序执行过程,通过监控代码的执行路径达到反汇编求精的目的.实验模拟的结果表明,DTBC能够有效提高代码反汇编的准确性和覆盖率.
奚琪曾勇军王清贤吴红水
关键词:代码混淆仿真器
基于敏感点覆盖的恶意代码检测方法被引量:1
2015年
为提高恶意代码及其变种的检测效率和准确率,提出了一种动静态结合的基于敏感点覆盖的恶意代码检测分析方法。首先通过静态分析技术识别包含敏感恶意行为的敏感点及敏感路径,然后通过动态符号执行技术对敏感路径进行执行分析,提取能够表达恶意代码行为语义的系统函数调用图特征,最后采用特征图匹配的方法进行恶意代码的检测识别。实验表明,该方法能够有效提高恶意代码及其变种的分析效率和检测识别率。
秦艳锋王清贤曾勇军奚琪
关键词:恶意代码检测
一种基于AHP模型的浏览器漏洞分类方法被引量:2
2014年
通过对浏览器安全漏洞的形成原因和利用效果进行分析,并利用层次分类模型,提出了一种基于AHP模型的浏览器安全漏洞分类方法。该方法从漏洞成因和攻击效果两个维度上对浏览器安全漏洞进行分类,并把分类结果与CNNVD的分类方法的分类结果进行了对比,结果表明本文的分类方法具有更好的适用性。
孟永党蔡军何骏纪锋
关键词:浏览器漏洞
基于特征分析的微博炒作账户识别方法被引量:3
2015年
近年来微博中出现一些炒作账户采用违规手段开展网络公关活动,严重扰乱了正常的互联网秩序,然而传统炒作账户识别方法主要依靠人工分析,其效率低下且不适用于对海量账户进行识别。针对上述问题,提出一种改进的微博炒作账户识别方法,从账户状态、历史微博以及账户邻居3个方面对炒作账户的特征进行分析,构建炒作账户特征集,并利用数据挖掘中的朴素贝叶斯、支持向量机及K最近邻分类等算法对正常账户和炒作账户进行自动分类。实验结果表明,该方法能有效识别微博中的炒作账户,准确率高达95%。
张进刘琰罗军勇董雨辰
关键词:数据挖掘
基于可执行内存不可读属性的防代码重用技术被引量:1
2016年
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。
杨超王清贤魏强
关键词:软件模拟
一种基于突变理论的域间路由系统BGP-LDoS攻击检测方法
2019年
近年来针对域间路由系统的安全威胁日益严峻,特别是针对域间路由系统的大规模低速率拒绝服务攻击(Low-rate DoS against BGP Sessions,BGP-LDoS)能够通过引起级联失效,造成域间路由系统的整体瘫痪。分析域间路由系统在BGP-LDoS攻击威胁下的状态突变过程,提出一种基于突变级数的域间路由系统BGP-LDoS攻击检测方法ADCT。学习正常和异常情况下的系统状态样本,利用5种强表征性的统计特征构建系统正常和异常运行时的平衡曲面。监控系统运行状态,计算系统当前偏离正常和异常平衡曲面的距离,以判断系统是否面临BGP-LDoS攻击。实验结果表明,方法仅需要监控系统中少量的关键链路和节点即可有效检测BGP-LDoS攻击。
苗甫王振兴郭毅张连成王禹
关键词:域间路由突变理论
基于端口跳变的SDN网络防御技术被引量:7
2016年
端口跳变是移动目标防御典型技术,通过持续改变服务端口来隐藏服务标志和迷惑攻击者。利用SDN逻辑集中控制与网络可编程特性,提出基于端口跳变的SDN网络防御技术。使用SDN控制器承担服务端的端口跳变功能,不但可以减轻服务端负载,而且能提前检测过滤恶意数据包,并能抵御内部攻击者。理论分析与实验结果表明,所提技术对SDN控制器负载增加较少,可有效抵御Do S攻击。
唐秀存张连成史晓敏徐良华
关键词:拒绝服务攻击控制器
基于禁忌搜索的动态符号执行方法被引量:2
2015年
软件漏洞是网络安全问题的根源之一,软件漏洞检测是当前网络安全领域的一个研究热点.动态符号执行是近年来研究较多的一种漏洞检测技术,针对现有动态符号执行方法在通过约束求解生成测试用例时,生成的测试用例存在大量重复或近似重复的问题,提出了一种基于禁忌搜索的动态符号执行方法,并实现了一个相应的工具原型Sword SE.该方法利用了禁忌搜索算法的全局逐步寻优能力,通过建立评价函数来优选种子文件,通过建立禁忌表来避免重复搜索.实验结果表明,Sword SE的路径搜索效率明显优于现有工具,且已发现0day漏洞4个.
蔡军邹鹏马金鑫何骏
关键词:网络安全禁忌搜索
共5页<12345>
聚类工具0