您的位置: 专家智库 > >

陈志锋

作品数:14 被引量:44H指数:4
供职机构:解放军信息工程大学更多>>
发文基金:国家高技术研究发展计划国家科技重大专项国家社会科学基金更多>>
相关领域:自动化与计算机技术军事电子电信更多>>

文献类型

  • 11篇期刊文章
  • 2篇专利
  • 1篇学位论文

领域

  • 12篇自动化与计算...
  • 1篇电子电信
  • 1篇军事

主题

  • 4篇逻辑器件
  • 4篇内核
  • 4篇可编程逻辑
  • 4篇可编程逻辑器...
  • 4篇编程
  • 2篇代码
  • 2篇代码复用
  • 2篇身份识别
  • 2篇数据采集
  • 2篇数据采集算法
  • 2篇数据特征
  • 2篇主设备
  • 2篇状态转移图
  • 2篇自毁
  • 2篇文件数据
  • 2篇可视化
  • 2篇恶意
  • 2篇恶意软件
  • 2篇复用
  • 2篇PLD

机构

  • 13篇解放军信息工...
  • 1篇中国人民解放...
  • 1篇乌鲁木齐总医...

作者

  • 14篇陈志锋
  • 11篇李清宝
  • 7篇张平
  • 5篇曾光裕
  • 2篇王炜
  • 2篇王烨
  • 2篇王烨
  • 1篇丁文博
  • 1篇刘彬
  • 1篇南煜
  • 1篇张贵民
  • 1篇周丽
  • 1篇林夕杰
  • 1篇徐红云

传媒

  • 3篇软件学报
  • 2篇电子与信息学...
  • 2篇计算机科学
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇信息工程大学...
  • 1篇网信军民融合

年份

  • 1篇2022
  • 1篇2020
  • 2篇2017
  • 3篇2016
  • 2篇2015
  • 1篇2013
  • 3篇2012
  • 1篇2010
14 条 记 录,以下是 1-10
排序方式:
基于数据特征的内核恶意软件检测被引量:7
2016年
内核恶意软件对操作系统的安全造成了严重威胁.现有的内核恶意软件检测方法主要从代码角度出发,无法检测代码复用、代码混淆攻击,且少量检测数据篡改攻击的方法因不变量特征有限导致检测能力受限.针对这些问题,提出了一种基于数据特征的内核恶意软件检测方法,通过分析内核运行过程中内核数据对象的访问过程,构建了内核数据对象访问模型;然后,基于该模型讨论了构建数据特征的过程,采用动态监控和静态分析相结合的方法识别内核数据对象,利用EPT监控内存访问操作构建数据特征;最后讨论了基于数据特征的内核恶意软件检测算法.在此基础上,实现了内核恶意软件检测原型系统MDS-DCB,并通过实验评测MDS-DCB的有效性和性能.实验结果表明:MDS-DCB能够有效检测内核恶意软件,且性能开销在可接受的范围内.
陈志锋李清宝张平丁文博
关键词:数据特征
基于访问控制的Hypervisor非控制数据完整性保护被引量:3
2015年
在虚拟化技术广泛应用的同时虚拟层的安全问题引起了国内外研究人员的密切关注。现有的虚拟机管理器(Hypervisor)完整性保护方法主要针对代码和控制数据的完整性保护,无法抵御非控制数据攻击;采用周期性监控无法提供实时的非控制数据完整性保护。针对现有方法的不足,该文提出了基于UCON的Hypervisor非控制数据完整性保护模型UCONhi。该模型在非控制数据完整性保护需求的基础上简化了UCON模型,继承了UCON模型的连续性和易变性实现非控制数据的实时访问控制。根据攻击样例分析攻击者和攻击对象确定主客体减少安全策略,提高了决策效率;并基于ECA描述UCONhi安全策略,能够有效地决策非控制数据访问合法性。在Xen系统中设计并实现了相应的原型系统Xen-UCONhi,通过实验评测Xen-UCONhi的有效性和性能。结果表明,Xen-UCONhi能够有效阻止针对虚拟机管理器的攻击,且性能开销在10%以内。
陈志锋李清宝张平曾光裕
关键词:虚拟机管理器
基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其存储装置
本发明涉及一种基于容量隐藏和多文件系统的文件内容隐藏存储访问方法及其装置,该方法具体包含:首先通过从设备中的监控单元监控主设备发送的容量请求命令,从设备端解析主设备访问命令,若是正常访问存储区的命令,则将正常访问存储区的...
李清宝张平曾光裕陈志锋蔡国民王康王烨
文献传递
可编程逻辑器件安全性漏洞检测平台设计与实现
2010年
芯片作为信息存储、传输、应用处理的基础设备,其安全性是信息安全的一个重要组成部分。可编程逻辑器件安全性漏洞检测平台正是为了检测出逻辑芯片内可能存在的攻击后门和设计缺陷而研制的,从而确保电子设备中信息安全可靠。文章研究可编程逻辑器件漏洞检测平台的设计与实现,简要介绍了检测平台的总体结构和运行机制,给出了检测平台的总体设计思想、实现方案及系统组成,并深入研究了漏洞检测平台设计与实现所涉及的相关技术。
周丽李清宝陈志锋南煜
关键词:可编程逻辑器件漏洞检测
面向Linux的内核级代码复用攻击检测技术被引量:8
2017年
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器,辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明,该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.
陈志锋李清宝张平王烨
关键词:内核插桩
美国网络空间军事演习情况浅析被引量:1
2022年
在网络空间成为第五个作战领域后,美国为了提升美军的实战能力,频繁开展网络空间作战演习。本文结合美国近些年知名的网络空间作战演习总结了美国网络空间作战演习的特点和趋势,通过分析有利于掌握美国网络空间军事动向,为我国网络空间军事能力建设提供启示。
陈志锋刘彬张贵民
关键词:网络空间军事演习实战能力
基于聚类分析的内核恶意软件特征选择被引量:14
2015年
针对现有基于数据特征的内核恶意软件检测方法存在随特征的增多效率较低的问题,该文提出一种基于层次聚类的特征选择方法。首先,分析相似度计算方法应用于数据特征相似度计算时存在的困难,提出最长公共子集并设计两轮Hash求解法计算最长公共子集;其次,设计基于最长公共子集的层次聚类算法,有效地将相似特征聚类成簇;在此基础上,设计基于不一致系数的内核恶意软件特征选择算法,大大减少特征数,提高检测效率。实验结果验证了方法的有效性,且时间开销在可接受的范围内。
陈志锋李清宝张平冯培钧
关键词:数据特征层次聚类
基于内存取证的内核完整性度量方法被引量:7
2016年
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法,应用复杂的VMM带来的系统性能损失较大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法 KIMBMF.该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上,设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明:KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.
陈志锋李清宝张平王炜
关键词:内核完整性
基于代码防泄漏的代码复用攻击防御技术被引量:4
2016年
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法 VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read,XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内.
王烨李清宝曾光裕陈志锋
关键词:信息泄露虚拟化
一种改进的可视化布局算法IGVA被引量:1
2013年
可编程逻辑器件(PLD)存在安全缺陷,且危害性极大,将可视化技术作为PLD安全缺陷检测的辅助手段,其状态转移图布局是关键。针对状态转移图布局中存在的节点重叠、分布不均等不足,提出一种改进的可视化布局算法IGVA。该算法分阶段启发式计算引力和斥力,迭代早期通过减小节点间的引力以避免节点重叠,迭代后期通过减小边的斥力优化节点分布并减少图占用的空间。实验结果表明,IGVA可解决节点重叠的问题,达到图的布局要求。
徐红云陈志锋
关键词:引力斥力
共2页<12>
聚类工具0