国家自然科学基金(60773171)
- 作品数:12 被引量:33H指数:4
- 相关作者:谢立茅兵郑滔陈平沈晓斌更多>>
- 相关机构:南京大学扬州大学中国船舶重工集团公司更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划江苏省自然科学基金更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于DHT的分布式网络负载均衡研究
- 2012年
- 为了解决基于DHT(分布式哈希表)的分布式网络中单个节点负载过热的问题,提出了一种具有良好扩展性的负载均衡解决方案。在该方案中,单个节点自主完成负载平衡的操作,保证负载过重的情况不会发生。分析和实验结果表明,该方案在消除Chord DHT网络单个节点负载过热问题的同时,还拥有节点自我负载平衡和实现成本不受系统规模影响的特点和优势,因此具有良好的实用性和研究参考价值。
- 周立郑滔
- 关键词:负载均衡分布式哈希表分布式网络
- 服务器-客户端协作的跨站脚本攻击防御方法被引量:2
- 2011年
- 在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的检测效率和准确性。实验结果表明,该方法能获得良好的攻击防御效果。
- 许思远郑滔
- 关键词:跨站脚本攻击
- 基于浏览器扩展的Drive-by Download防御方法
- 2014年
- 基于Web的病毒感染及扩散方法,目前成为了互联网中病毒传播的主要方式。Drive-by Download攻击是其中一种非常常见的攻击方法。文中用浏览器扩展来监控用户下载文件的活动,从而建立相应的白表。同时在内核空间安装钩子,用于阻止非用户下载文件的执行,从而有效地防御Drive-by Download攻击。文中实现了一个在Windows操作系统上,基于Firefox扩展的原型系统:DPrevent(Drive-by Download Prevent)。实验表明,该系统的误报和漏报率都为零。同时因为它本身不需要知道具体的攻击方法,因此还可以有效地防御zero-day攻击。该系统的性能开销几乎为零,优于目前这方面的各种动态防御技术。
- 田睿智茅兵谢立
- 关键词:DOWNLOADWEB安全
- 基于攻击特征签名的自动生成
- 2012年
- 签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述指令;最后,修改虚拟机以在监控到恶意写行为时报警并生成签名。同时生成的补丁文件记录恶意写指令以便后继执行时跳过。签名可迅速分发给其他主机,在轻量级虚拟机上监测程序运行。实验表明,二进制签名具有准确、精简的优点,可以防御多态攻击,同时具有较低漏报率,结合使用轻量级虚拟机可使签名生成和后继检测都快速高效。
- 王国栋陈平茅兵谢立
- 关键词:计算机安全软件漏洞
- 基于Return-Oriented Programming的程序攻击与防护被引量:6
- 2012年
- 随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程序库中有效的以ret指令结尾的短指令序列构建gadget集合,使之具有图灵完备特性,来完成计算和攻击。讲述ROP思想自提出以来的一些研究成果和其实际的攻击能力,阐述ROP自动化的当前成果与未来可能的发展方向,进而分析和预测ROP自动化的下一步的研究方向。同时,也将从ROP的几个特征分析消除这种攻击的策略和方法,并介绍目前已有的防护思想和成果,论述这些方法的优缺点和改进方向。综合阐述ROP攻击与ROP防护这一矛与盾的问题,力争使读者理解ROP的思想,知悉当前的发展状态,并在此基础上能够进一步推进ROP攻击及其防范的研究。
- 黄志军郑滔
- 关键词:ROP程序自动化栈溢出
- 基于运行时类型分析的整形漏洞二进制检测和定位系统被引量:3
- 2011年
- 整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能损耗。实验结果表明,该工具可以检测并且定位软件中绝大多数的整形漏洞,而且误报和漏报率都很低。
- 肖海陈平茅兵谢立
- 基于动静态程序分析的整形漏洞检测工具被引量:7
- 2010年
- 近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.
- 陈平韩浩沈晓斌殷新春茅兵谢立
- 关键词:计算机安全软件漏洞
- 高功耗嵌入式单板计算机的电源设计与实现被引量:3
- 2012年
- 为了满足基于高性能双核MPC8641D处理器的高功耗嵌入式单板计算机的电源设计,分析了处理器的供电要求和单板计算机的整体电路功能,开展了基于多种电源转换芯片的供电设计,解决了高功耗嵌入式单板计算机的供电问题。通过设计基于可编程逻辑器件CPLD的上电时序控制器,实现了多种电源之间的加电时序控制以及复位管理。单板计算机的实际应用结果表明该电源设计稳定可靠、灵活通用。
- 刘宝明苏培培
- 关键词:嵌入式单板计算机电源设计
- 基于内存更新记录的漏洞攻击错误定位方法被引量:2
- 2009年
- 软件漏洞攻击威胁日益严重。其中基于内存腐败漏洞的攻击最为普遍,如缓冲区溢出和格式化串漏洞。提出一种针对内存腐败漏洞攻击的自动错误定位方法。基于内存更新操作记录,可以回溯找到程序源代码中腐败关键数据的语句,从而提供有益的信息修复漏洞并生成最终补丁。
- 葛毅茅兵谢立
- 关键词:程序源代码
- 基于动态染色的内存漏洞定位技术被引量:4
- 2010年
- 针对程序漏洞,提出利用基于二进制的程序染色和程序分析技术来检测恶意攻击并有效定位程序漏洞,采用数据依赖关系分析和动态染色的方法,记录起传播作用的写指令及目的内存地址,当检测到漏洞攻击时,通过内存地址找到恶意写指令并定位漏洞。实验结果证明,该方法能成功定位常见内存漏洞的位置,并能定位到有漏洞的库函数的调用点。
- 房陈茅兵谢立
- 关键词:程序漏洞攻击检测缓冲区溢出