您的位置: 专家智库 > >

北京市科委项目(Z08000102000801)

作品数:4 被引量:28H指数:3
相关作者:贺也平武延军徐梓耀邓灵莉田硕更多>>
相关机构:中国科学院软件研究所中国科学院研究生院中国移动通信研究院更多>>
发文基金:国家自然科学基金北京市科委项目中国科学院知识创新工程重要方向项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 4篇中文期刊文章

领域

  • 4篇自动化与计算...

主题

  • 2篇虚拟机
  • 1篇代码
  • 1篇隐私
  • 1篇隐私保护
  • 1篇远程
  • 1篇制程
  • 1篇自修改代码
  • 1篇进制
  • 1篇可信计算
  • 1篇监测技术
  • 1篇哈希
  • 1篇恶意
  • 1篇恶意程序
  • 1篇二进制
  • 1篇二进制程序
  • 1篇反汇编
  • 1篇保护隐私
  • 1篇ROOTKI...
  • 1篇MERKLE

机构

  • 4篇中国科学院软...
  • 2篇中国科学院研...
  • 1篇中国移动通信...

作者

  • 3篇贺也平
  • 2篇武延军
  • 1篇邓灵莉
  • 1篇梁洪亮
  • 1篇徐梓耀
  • 1篇武炳正
  • 1篇赵帅
  • 1篇田硕

传媒

  • 2篇计算机工程与...
  • 1篇软件学报
  • 1篇计算机科学

年份

  • 3篇2011
  • 1篇2009
4 条 记 录,以下是 1-4
排序方式:
基于虚拟机架构的自修改代码监测技术被引量:3
2011年
自修改代码技术是恶意程序用以防止反汇编静态分析的最常见技术。传统操作系统的恶意代码防范技术不能有效监测和防止自修改恶意代码的执行和传播。介绍了一个基于虚拟机架构对自修改代码进行监测和监控的方法CASMonitor,能够从虚拟机外部动态、透明地监控虚拟机内部指定程序的执行过程,监测代码的自修改行为,解析新生成代码的入口点,进而提供病毒扫描等功能。x86/Win32虚拟机架构下的实验表明,该技术能够处理多种自修改代码行为以及常见的加壳工具。
武炳正武延军贺也平
关键词:虚拟机自修改代码恶意程序
二进制程序安全缺陷静态分析方法的研究综述被引量:6
2009年
对现有二进制程序安全缺陷静态分析方法进行了综述和分析,提出了整个程序分析过程中的关键问题以及二进制程序安全分析的主要研究方向。通过对二进制程序缺陷静态分析流程的总结,发现二进制程序信息恢复是整个分析过程的关键,构造内容丰富的、通用的中间表示是二进制程序缺陷分析的重要研究方向。
田硕梁洪亮
关键词:二进制程序反汇编
基于虚拟机架构的内核Rootkit防范方案被引量:5
2011年
内核Rootkit是运行在操作系统内核空间的恶意程序,对系统安全构成巨大威胁。研究表明,内核Rootkit的共同特征是修改内核的程序控制流程。分析了Linux内核中影响程序控制流程的资源,并通过对这些资源进行保护,来防止Rootkit对内核控制流程的篡改。实验表明,该方法能够有效防止多种Rootkit对Linux内核的攻击。
赵帅武延军贺也平
关键词:ROOTKIT虚拟机
一种保护隐私的高效远程验证机制被引量:14
2011年
基于Merkle哈希树提出了一种效率高、方式灵活并能保护平台隐私的远程验证机制.针对特定的目标应用场景,分析IMA(integrity measurement architecture)体系架构的不足,详细描述基于Merkle哈希树的远程验证机制的体系架构和度量验证过程,阐述新机制对现有TPM(trusted platform module)的功能增强即TPM_HashTree命令的功能及伪代码,并分析讨论新机制的优点.
徐梓耀贺也平邓灵莉
关键词:可信计算隐私保护
共1页<1>
聚类工具0