舒辉
- 作品数:84 被引量:238H指数:8
- 供职机构:中国人民解放军信息工程大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信理学更多>>
- Win32下ring0级保护机制的安全隐患研究
- 基于i386保护模式的Win32操作系统通过ring0级保护机制严格限制普通Win32应用程序以核心态运行.本文通过对这种保护机制的研究,给出了普通Win32应用程序以核心态运行的思路,指出了Win32操作系统中存在的这...
- 黄华星谢余强舒辉汪淼
- 关键词:WIN32RING0安全权限应用程序操作系统安全隐患
- 文献传递
- 基于Flash缓存的存储体系结构研究
- 2011年
- 提高数据吞吐率和降低能耗对数据中心具有重要作用。Flash具有存储密度高、功耗低的特性。采用Flash作为磁盘存储的缓存来构建两级缓存结构的存储系统是提高数据吞吐率和降低能耗的有效方法之一。本文首先介绍了Flash、基于Flash文件系统等相关知识,其次详细阐述了Flash存储的三种应用模式及其结构特性,接着介绍了针对两级缓存结构的调度策略,最后对本文进行了总结和展望。
- 马梅舒辉
- 关键词:FLASH缓存FLASH文件系统
- 可编程逻辑控制器脆弱性分析关键技术研究被引量:8
- 2016年
- 工业控制系统是国家的重要基础设施,可编程逻辑控制器(PLC)是工业控制系统的核心。震网病毒通过对PLC的攻击,实现对物理设备的破坏,说明PLC的脆弱性带来的威胁。阐述了PLC在工业控制系统中的地位及PLC的组成结构,根据攻击表面的定义提出了PLC的攻击表面,以此为指导对PLC的协议、程序和数据中存在的脆弱性进行分析,同时提出并实现了非公开的PLC协议与程序字节码的分析技术,给出了PLC脆弱性利用和攻击过程。为PLC及工业控制系统的安全评估和防护提供了分析与研究的基础。
- 谢耀滨舒辉常瑞蒋烈辉张媛媛
- 关键词:可编程逻辑控制器脆弱性分析
- 软件网络通信过程逆向分析及可视化技术研究被引量:4
- 2012年
- 针对软件逆向分析中遇到的软件网络通信过程复杂,分析耗时的问题,提出了软件网络通信过程逆向分析及可视化方法。利用动态二进制平台DynamoRIO记录软件网络通信过程中执行的API函数信息,对记录结果进行函数关联性分析,结合图形化工具软件aiSee,将软件网络通信过程以图形化形式展现。实验结果表明,该方法能够在不影响程序的情况下通过程序的一次运行即正确解析并可视化其网络通信过程。
- 孙静舒辉康绯董鹏程
- 关键词:可视化
- MFC消息响应函数的逆向定位被引量:7
- 2009年
- 定位程序中各种关键函数的位置是软件逆向分析的一个重要工作。针对封装技术的不同设计特点采用不同的逆向分析方法,通过分析MFC程序的消息处理机制,提出了一种针对MFC程序消息处理函数地址的快速定位技术。最后,对该定位技术进行实例测试,结果表明,该技术能快速准确定位出MFC的目标函数,有效提高了程序逆向分析效率。
- 谢裕敏舒辉陈建敏熊小兵
- 关键词:微软基础类库消息处理
- 基于反编译的循环脆弱点检测被引量:1
- 2013年
- 循环拷贝出错是缓冲区溢出漏洞产生的主要原因之一。为了提高此类漏洞的检测效率,提出一种基于反编译的循环脆弱点检测方法。该方法首先对目标文件进行反编译,在反编译的基础上构建函数的AST(抽象语法树),设计算法提取函数内部的循环信息;然后根据循环脆弱点存在的特性,构建有限状态自动机,对循环脆弱点进行检测。该方法在无源码漏洞检测方面有明显优势,能有效发掘软件中存在的循环脆弱点,提高漏洞挖掘的效率和自动化程度。
- 李永伟尹青舒辉李继中
- 关键词:反编译漏洞缓冲区溢出循环检测自动机
- Win32下ring0特权级保护机制安全性研究
- 2005年
- 基于80386保护模式的Win32操作系统通过ring0特权级保护机制严格限制普通Win32应用程序以核心态运行。文章通过对这种保护机制的分析研究,给出了如何使普通Win32应用程序在核心态运行的思路,指出了Win32操作系统中存在的这种安全隐患及其可能带来的严重后果,最后给出了防护措施。
- 黄华星舒辉谢余强罗军宏
- 关键词:WIN32RING0权限
- 基于DynamoRIO的恶意代码行为分析被引量:6
- 2011年
- 提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征。
- 王乾舒辉李洋黄荷洁
- 关键词:恶意代码插桩
- 基于NDIS隐蔽通信技术的木马病毒分析被引量:10
- 2008年
- 针对当前木马病毒向核心态发展的趋势,为给反病毒研究提供技术参考和依据,该文对NDIS体系结构进行了分析,提出一种基于NDIS驱动的木马隐蔽通信方法,以该方法为依据设计和实现了木马验证模型并对其进行分析和测试。测试结果验证了模型的非接触式穿透防火墙性能。
- 杨志程舒辉董卫宇
- 关键词:隐蔽通信防火墙
- 一种用于实现动态指令集随机化的CPU
- 本发明涉及一种用于实现动态指令集随机化的CPU,属于嵌入式系统安全技术领域。本发明的CPU利用随机数产生电路产生随机数,并将产生的随机数送入寄存器,利用随机化算法和随机数对指令进行随机化处理,并在取指阶段和译码阶段之间增...
- 舒辉杜三彭小详康绯熊小兵祝跃飞张泉林昊