邓艺
- 作品数:8 被引量:19H指数:3
- 供职机构:中国科学院软件研究所更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划国家242信息安全计划更多>>
- 相关领域:自动化与计算机技术更多>>
- 基于特征函数和质量因子的JPEG图像隐写分析被引量:8
- 2010年
- 提出了一种新的JPEG通用隐写分析方法.通过分析JPEG图像DCT域和小波域的量化噪声模型和隐写模型,发现了量化噪声和嵌入噪声对图像的作用原理,并用直方图特征函数来区分2种噪声对图像的影响.基于JPEG质量因子对图像进行分类,为每个图像分类单独训练支持向量机分类器.实验显示,本文方法相比已有的一些常用JPEG通用隐写分析方法具有更好的检测性能.
- 邓艺赵险峰冯登国
- 关键词:信息隐藏图像隐写隐写分析特征函数
- 面向二进制程序的空指针解引用错误的检测方法
- 2018年
- 空指针解引用是C/C++程序中常见的一类程序错误,它可让攻击者旁路安全机制或窥探操作系统敏感信息,一直是计算机安全领域的重要研究课题之一.目前已有很多(自动)分析工具对其进行检测,然而它们都在源代码层面上进行检测.大量的商业软件不公开源代码,因此基于源代码的工具无法对这类软件中空指针解引用进行检测.此外,一些空指针解引用无法在源代码层面检测,因为这些缺陷由编译选项和编译优化不当引入.因此进行基于二进制的空指针解引用检测非常必要.基于二进制的空指针解引用检测的一个优势是可以包含库函数的代码,而基于源代码的分析通常采用人工构造的库函数摘要,从而影响检测的准确性和召回率.该文首次提出并实现了面向二进制程序的空指针解引用静态检测工具NPtrChecker,直接接受二进制程序进行分析,并给出代码中出现空指针的来源和解引用的位置以及对应的路径条件.在二进制上进行空指针解引用检测的一个重要难点是二进制程序中缺少指针类型、结构体类型等相关数据类型信息.如果缺乏这类信息,会导致分析结果的准确率大大降低.但是从二进制中恢复类型、数据结构本身是非常困难的问题.针对上述问题,我们提出了一种内存模型,区分来自同一数据结构的不同域的引用,实现了针对空指针解引用检测的域敏感指针分析.为了进一步提高分析的准确率,文章在此基础上设计实现了一套基于函数摘要的上下文敏感的数据流分析算法.此外,工具采用最弱前置条件对数据流分析结果进行验证,检查从指针来源到解引用点的路径条件是否可以被满足,以降低误报率.我们应用NPtrChecker分析了SPEC2000中的11个程序,总共报告了37个可疑空指针解引用,通过人工确认,其中22个是真实的程序错误.相对于Saturn报告的92个,仅13个为真;LUKE报告的3个
- 傅玉邓艺孙晓山程亮张阳冯登国
- 关键词:数据流分析
- 一种保护芯片设计的多变量加密及其电路结构
- 2009年
- 当前普遍用分组加密保护可编程芯片的设计数据,它们在使用前被内置密钥的电路解密,典型地,解密电路尺寸为3至6.5万门电路,处理速度为3至3.7吉比特每秒(Gbps).本文提出一种两轮多变量密码,它的解密算法并不复合构成算法的多项式映射,而仅连接它们,可仅用数千至1万余个门电路实现,解密速度可达到7.76至13.6Gbps;由于解密多项式被封装和伪装,对多变量密码的大多攻击失效,并且该密码系统也能够抵御不需要解密多项式的攻击,包括插值、线性攻击和侧信道攻击等.
- 赵险峰李宁邓艺
- 关键词:知识产权保护密码芯片信息安全
- 一种针对Android系统隐私保护机制有效性的评估方法被引量:2
- 2014年
- 为了保护用户的隐私数据,Android实现了一套基于权限的安全机制.为此设计了一种针对该机制的评估工具PrivacyMiner,以检测其在隐私保护方面的有效性.首先将Android系统中的隐私数据分为22个类别;然后使用动态检测与静态污点分析相结合的方法,来检测Android系统的安全机制是否能有效地保护它们.用PrivacyMiner工具对12个版本的Android源代码进行了检测,发现其中有7个类别的隐私数据并没有得到有效的保护,恶意软件可以在用户不知情的情况下读取这些隐私,并发送到任意服务器上.这些漏洞在6个Android设备上得到了验证,从Android2.1到最新发布的Android 4.4.2,均得到了Android安全团队的确认.
- 曾述可张阳程亮邓艺冯登国
- 关键词:ANDROID隐私保护污点分析
- 基于非均匀DCT的量化索引调制隐写被引量:5
- 2010年
- 基于量化索引调制(QIM)的隐写技术正日益受到隐写分析的威胁。该文将通常在DCT域隐写的做法改为在非均匀DCT域进行,将参数作为密钥,提出了一种NDCT-QIM图像隐写方法。由于在攻击者猜测的域中,嵌入信号具有扩散性,NDCT-QIM方法不利于隐写分析对隐写特征的检测,分析和实验表明,它能够更好地抵御基于梯度能量、直方图及小波统计特征等常用统计量的隐写分析,增强了隐写的隐蔽性。
- 邓艺赵险峰冯登国
- 关键词:信息隐藏量化索引调制
- 基于非均匀离散余弦变换的MPEG-4视频内容保护
- 2008年
- 由于视频数据量大、处理上实时性要求高,加密方法的效率通常是视频内容安全的关键。在MPEG-4框架下,提出了一种新的视频保护方法。该方法利用非均匀离散余弦变换(NDCT)取代视频编解码中的常规离散余弦变换(DCT),对MPEG-4视频数据在频域上进行加扰保护和解扰,并将控制离散余弦变换非均匀性的参数作为密钥使用。由于不存在专门的密码操作模块,整个方法的时间和空间开销与正常的编解码相当,且从保护效果和安全性方面满足了大量应用的要求。
- 赵险峰李宁邓艺夏冰冰
- 关键词:MPEG-4
- 一种静态分析工具的优化方法被引量:3
- 2015年
- 当前,代码静态分析工具已被广泛应用于软件开发与安全测评中,这些工具可以对软件源代码或二进制代码进行分析,而无需执行它们.尽管静态分析工具可以发现其它测试方法难以发现的错误,但它们面临着同一个严重的问题:分析结果的误报率很高.在静态分析工具生成的警报中,许多警报都是虚假的,这些虚假的警报并不对应真实的安全漏洞或问题.在使用过程中,用户不得不消耗很多时间和资源,从众多的警报中把虚假的筛选出去,这大大降低了静态分析工具的可用性.本文提出一种针对静态分析工具的优化方法,将静态分析的结果与软件的版本历史综合考虑,为每一份静态分析的警报计算其优先级,优先级越高的警报,越有可能对应真实的安全漏洞或问题.在三个开源软件(Lucene,Cassandra,Hadoop)中,对本文方法进行了验证.实验结果表明,该方法可以把Find Bugs静态分析工具的精确性分别提高23%,36%和25%.
- 曾述可张阳程亮邓艺冯登国
- 关键词:安全测评JAVA
- 基于符号执行的自动利用生成系统被引量:1
- 2017年
- 在本文中,我们提出BAEG,一个自动寻找二进制程序漏洞利用的系统.BAEG为发现的每一个漏洞产生一个控制流劫持的利用,因此保证了它所发现的漏洞都是安全相关并且可利用的.BAEG针对输入造成程序崩溃的情况进行分析,面临的挑战主要有两点:1)如何重现崩溃路径,获取崩溃状态;2)如何自动生成控制流劫持利用.对于第一点,本论文提出路径导向算法,将崩溃输入作为符号值,重现崩溃路径.对于第二点,我们总结多种控制流劫持的利用原理,建立对应的利用产生模型.此外,对于非法符号读、写操作,BAEG还可以让程序从崩溃点继续执行,探索程序深层次代码,检测崩溃路径逻辑深处是否还有利用点.
- 万云鹏邓艺石东辉程亮张阳