戴超
- 作品数:12 被引量:15H指数:2
- 供职机构:解放军信息工程大学更多>>
- 发文基金:国家自然科学基金河南省科技攻关计划国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 一种基于信息融合的二进制恶意代码威胁性评估方法
- 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n‑gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
- 庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
- 文献传递
- 采用条件跳转混淆技术的恶意代码反汇编被引量:8
- 2008年
- 恶意代码已经构成了计算机安全的主要威胁,为了避免被静态分析,恶意代码采用了各种混淆技术来自我隐藏,条件跳转混淆技术就是其中之一。该文通过研究条件跳转混淆的成因,对已有的典型反汇编算法进行了改进,其实现已被逆向分析工具Radux采用,测试验证了该方法能够有效地对采用条件跳转混淆技术的恶意代码进行正确的反汇编。
- 戴超庞建民赵荣彩
- 关键词:混淆恶意代码反汇编
- 边界恶意代码防范系统的设计与实现
- 2013年
- 在《信息系统安全等级保护基本要求》多个子类的控制点中,均对恶意代码防范提出明确的要求.针对等保相关要求,结合业务实际需求,设计并实现了边界恶意代码防范系统FROMADE.该系统由脱壳模块、反编译模块、行为检测模块、标注模块组成,将动态分析技术与静态分析相结合,为恶意代码防范提供了一套行之有效的解决方案.经实验测试,本系统能够有效地防范恶意代码,使信息系统达到《信息系统安全等级保护基本要求》的相关要求.
- 戴超庞建民单征张一弛陶凌汉姜梅岳兆娟
- 关键词:等级保护
- 针对嵌入式代码混淆的恶意代码反汇编研究被引量:1
- 2018年
- 嵌入式代码混淆即通过空间调整、数据转移等技术将恶意代码嵌入正常代码,利用反汇编算法对分析起始地址与分析结束的约束,规避反汇编算法对嵌入恶意代码进行分析的混淆技术。针对嵌入式代码混淆的4种情况,设计一种改进的行进递归反汇编算法。该算法在反汇编过程中根据不同的起始地址设定与之对应的结束地址,实现对嵌入式代码的识别与分析。通过实验表明,文章提出的算法能够对抗采用了嵌入式代码混淆的恶意代码,提高了代码分析的覆盖率。
- 戴超庞建民庞建民陶红伟
- 关键词:恶意代码混淆反汇编
- 基于内存监控的动态脱壳系统被引量:3
- 2015年
- 恶意代码所采用的各式各样的"壳"给安全分析带来了很多困难,加壳代码的自动脱壳技术对提高安全分析工作的效率有很大作用。根据加壳程序在运行过程中的特点,设计并实现了基于内存监控的恶意代码动态自动脱壳系统。该系统动态的记录并分析加壳程序在运行过程中内存操作,并根据脱壳特点确定原程序的真正执行位置,完整的记录加壳程序脱壳过程。实验表明,该动态脱壳技术可以有效实现对恶意代码的自动脱壳。
- 梁光辉庞建民戴超
- 关键词:加壳恶意代码
- 一种恶意代码汇编级行为分析方法被引量:1
- 2017年
- 恶意代码行为分析主要包括汇编级行为分析和系统调用级行为分析,其中汇编级行为分析以其较细的分析粒度成为了刻画代码行为的一种不可替代的重要方式.但是,现有的恶意代码汇编级分析对于不连续的指令模式分析效果不佳.针对这种情况,结合二进制代码特点,提出了一种基于限长空位字符串匹配算法的二进制恶意代码汇编级行为分析方法 CFG-refinedSAIL.该方法首先通过行进递归反汇编算法重建代码结构,然后将按控制流基本块组织的操作码序列同表示恶意行为的操作码序列进行逐步求精的比对,确定恶意代码汇编级行为的存在.最后,通过实验验证了该方法在分析恶意代码汇编级行为过程中的有效性,同时该方法也具有良好的执行效率,这些都为恶意代码的后续分析奠定了良好的基础.
- 戴超庞建民张一弛朱亮岳峰陶红伟
- 关键词:恶意代码操作码
- 基于原子操作语义描述的多源二进制代码一体化翻译方法
- 本发明涉及一种基于原子操作语义描述的多源二进制代码一体化翻译方法,具体含有如下步骤:步骤1:将源平台的机器指令进行反汇编后得到汇编指令,设计原子操作描述语言,对构成指令的指令原子操作及原子寻址方式分别进行描述,组成刻画指...
- 庞建民赵荣彩单征刘晓楠岳峰戴超孙笛崔韫楠
- 文献传递
- 基于关键点复用的恶意行为检测方法
- 2013年
- 针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法。首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径。实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为。
- 游超庞建民戴超岳峰
- 关键词:恶意程序虚拟环境恶意行为
- 一种基于信息融合的二进制恶意代码威胁性评估方法
- 本发明属于信息的二进制恶意代码威胁性评估领域,特别是涉及一种基于信息融合的二进制恶意代码威胁性评估方法,其特征在于:该评估方法分为三个步骤:步骤一、基于多维n-gram的恶意代码威胁性行为级信息融合;步骤二、基于范数度量...
- 庞建民戴超单征岳峰崔平非孙笛梁光辉张啸川白虹
- 针对指令重叠混淆技术的恶意代码反汇编研究
- 2016年
- 为了规避反病毒检测,恶意代码普遍采用混淆技术对抗检测技术.指令重叠是一种恶意代码开发者广泛应用的一种混淆技术,能够有效对抗静态分析.对指令重叠混淆技术的原理进行了分析,将指令重叠混淆分为jump-current型、jump-backward型以及jump-forward型,进而设计一种改进的行进递归反汇编算法.该算法基于控制转移指令的类型、控制转移指令的转移方向、指令重叠的地址范围实现了对指令重叠混淆技术正确识别.通过实验,本文提出的算法能够有效检测识别采用指令重叠混淆技术的恶意代码,进而提高了反汇编分析的准确性,同时未对执行效率产生显著影响.
- 戴超庞建民梁光辉白虹张啸川陈茜月
- 关键词:恶意代码混淆反汇编