林九川
- 作品数:21 被引量:41H指数:4
- 供职机构:公安部第三研究所更多>>
- 发文基金:国家自然科学基金北京市自然科学基金工业与信息化部通信软科学项目更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 基于数据安全监管实现渗透测试处理的系统
- 本发明涉及一种基于数据安全监管实现渗透测试处理的系统,其中,所述的系统包括:设置有控制平面,所述的控制平面中包括:安全事件管理模块,用于负责收集和分析安全事件信息,并与渗透测试成果进行校验和安全告警,确保安全信息告警与渗...
- 吴跃顺刘俞林九川王永剑胡永涛赵宏伟姚伟朱彬袁梦婕张鑫李璐姚昕羽翁祎君包伊东张鹏
- 动静结合的攻击代码检测方法
- 2011年
- 缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shellcode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密来绕过IDS的检测。针对MS Windows操作系统下的Shellcode,提出了一种将静态检测和动态执行相结合的新的攻击代码检测方法。在判断依据上做了新的定义,既使用动态模拟技术提高了对使用多态技术的Shellcode的检测率,也兼顾了检测的效率。基于该方法,设计和实现了一套原型系统,并进行了检测率、误报率和吞吐率等方面的测试。测试结果表明,该系统在检测Shellcode的准确率和性能方面都达到了令人满意的效果。
- 赵帅丁保贞沈备军林九川
- 关键词:SHELLCODE
- Windows平台下Linux虚拟机磁盘文件访问方法
- 本发明公开了一种Windows平台下Linux虚拟机磁盘文件访问方法,包括了对Linux虚拟机磁盘的挂载程序和对ext2/ext3文件系统解析的驱动程序;其特征在于,所述挂载程序使用VMware公司提供的VMware M...
- 孙永清林九川宋铮金波
- 文献传递
- 基于虚拟执行的攻击代码检测方法
- 本发明公开了基于虚拟执行的攻击代码检测方法,该检测方法将网络字节流放到虚拟机中受控执行,监测其执行过程,根据执行过程中出现的特征判断是否存在攻击代码。本发明对于使用了多态技术的Shellcode,用户使用该系统可以取得良...
- 林九川杭强伟赵帅宋铮姚伟
- 文献传递
- 基于虚拟机的程序运行时监控方法被引量:1
- 2017年
- 为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。
- 王丹陈嘉赵文兵林九川
- 关键词:虚拟机翻译控制流
- 基于微容器实现的大数据云平台
- 本发明涉及一种基于微容器实现的大数据平台,所述的大数据云平台包括上下两层,其中所述的上层包括多个Docker容器,所述的下层为存储系统,且所述的存储系统向所述的所有的Docker容器开放。且所述的存储系统为一基于HDFS...
- 曲洋林九川王永剑姜国庆
- 文献传递
- 基于本体模型的网络系统安全参数采集过程被引量:1
- 2017年
- 提出一种通用的网络系统安全参数采集过程,将层次化的安全参数采集框架和本体化采集模型融入到整体网络架构中,根据实际网络环境对安全数据进行属性分类和关联性描述,对安全参数进行了多维度扩展,抽象出信源、层级等多种属性,有利于对参数进行进一步的分析。在此基础上,描述了在实际系统中应用本框架进行参数采集的步骤,能够有效地为整体网络安全评估提供指导和基础参数的支撑。
- 李涛林九川胡爱群
- 关键词:安全评估本体论系统安全
- 基于静态数据流分析的Android应用权限检测方法被引量:8
- 2012年
- 拥有Android关键资源使用权限的应用经常成为攻击者攻击的目标。而使用权限的申请完全是由应用完成的,用户往往是盲目的接受。针对这种情况,提出了一种基于数据流分析的Android应用权限检测方法,设计和实现了静态检测工具Brox,并对多个Android应用是否申请了过多的权限进行了检测。Brox在检测的准确性和性能方面都达到了令人满意的效果。
- 杨博唐祝寿朱浩谨沈备军林九川
- 关键词:ANDROID权限数据流分析
- 基于网络流量分析的安卓应用识别方法
- 本发明公开了一种基于网络流量分析的安卓应用识别方法,包括执行待识别的安卓应用并捕获其产生的网络流量数据;提取属于HTTP协议的网络流量数据并分析得到HTTP协议数据包的结构组成;对HTTP特征签名进行定义并提取特征签名;...
- 苏欣林九川刘绪崇裴蓓
- 文献传递
- 二进制程序动态污点分析技术研究综述被引量:11
- 2016年
- 随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一。文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况。文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平。
- 宋铮王永剑金波林九川
- 关键词:动态污点分析网络安全