姚京松
- 作品数:9 被引量:90H指数:5
- 供职机构:解放军信息工程大学信息工程学院计算机科学与技术系更多>>
- 发文基金:国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于特征提取的二进制代码比较技术被引量:9
- 2006年
- 二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。
- 曾鸣赵荣彩姚京松王小芹
- 关键词:恶意软件分析
- 基于PDR模型的银行计算机网络动态适应安全系统被引量:4
- 2001年
- 康勇建姚京松林鹏
- 关键词:计算机网络安全系统防火墙银行金融机构PDR
- 基于审计的入侵检测系统被引量:9
- 2000年
- 大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但通常情况下审计信息仅被作为一种事后的证据。这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源。因此,将审计跟踪与入侵检测结合起来,实现基于主机的实时入侵检测是非常有意义的。分析了审计跟踪遇到的问题及基本原理,探讨了基于审计的入侵检测系统的目标及关键技术。
- 刘美兰南相浩姚京松
- 关键词:审计审计跟踪入侵检测系统
- 一种基于重定位信息的二次反汇编算法被引量:5
- 2007年
- 反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并利用二进制文件中的重定位信息对它们进行了优化。将优化后的两种方法结合起来,给出了一种新颖的二次反汇编算法,这种算法能够捕获反汇编过程中出错的情况,从而控制错误传播,并使得基于反汇编代码的应用可以针对出错情况进行相应的处理。
- 曾鸣赵荣彩姚京松王小芹
- 关键词:反汇编二进制代码
- 一种基于反汇编技术的二进制补丁分析方法被引量:10
- 2006年
- 软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。
- 曾鸣赵荣彩王小芹姚京松
- 关键词:反汇编安全漏洞
- 用函数方法描述计算机策略
- 1999年
- 计算机策略是研究计算机模型、分析计算机弱点、开发入侵检测工具和误用检测工具的基础。文中介绍一种描述策略的函数方法,它采用逐步求精法,即越高层越抽象,越底层越具体,充分利用了计算机系统的层次结构。既表示最常用的策略模型,也能表示很难表达的现实世界的安全策略。
- 刘美兰姚京松
- 关键词:计算机安全计算机策略
- 基于审计的入侵检测系统
- 大多数操作系统、数据库系统及应用系统都提供了某种审计机制,但通常情况下审计信息仅被作为一种事后的证据.这样便浪费了这些对于保障信息系统安全具有重大意义的宝贵资源.因此,将审计跟踪与入侵检测结合起来,实现基于主机的实时入侵...
- 刘美兰南相浩姚京松
- 关键词:审计审计跟踪入侵检测系统信息安全
- 文献传递
- 基于结构化函数签名的二进制补丁分析被引量:4
- 2006年
- 软件系统通常通过打补丁的方式来完善安全性或者补充功能。如何通过对补丁二进制代码进行逆向分析,揭示补丁前后应用程序间的差异信息,是信息安全领域的一个研究热点,在病毒变种分析、漏洞利用方面有重要意义。该文给出了一种利用结构化函数签名进行二进制补丁分析的方法,描述了其实现框架,并讨论了编译器优化策略对二进制补丁分析的影响及消除的方法。
- 曾鸣赵荣彩王小芹姚京松
- 关键词:逆向工程安全漏洞
- 神经网络在入侵检测系统中的应用被引量:52
- 1999年
- 该文介绍了入侵检测系统的作用、类型和原理,论述了神经网络应用于入促检测系统中的优势,提出了神经网络入侵检测系统的模型。
- 刘美兰姚京松
- 关键词:网络安全入侵检测系统神经网络计算机网络