您的位置: 专家智库 > >

曾鸣

作品数:6 被引量:36H指数:4
供职机构:解放军信息工程大学信息工程学院计算机科学与技术系更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 3篇进制
  • 3篇二进制
  • 2篇代码
  • 2篇漏洞
  • 2篇恶意
  • 2篇恶意软件
  • 2篇二进制代码
  • 2篇反汇编
  • 2篇安全漏洞
  • 1篇代码混淆
  • 1篇特征提取
  • 1篇逆向工程
  • 1篇重定位
  • 1篇混淆
  • 1篇函数
  • 1篇恶意软件分析
  • 1篇分析方法
  • 1篇BPF
  • 1篇变形病毒

机构

  • 6篇解放军信息工...
  • 4篇清华大学

作者

  • 6篇赵荣彩
  • 6篇曾鸣
  • 4篇姚京松
  • 4篇王小芹

传媒

  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇计算机科学

年份

  • 3篇2007
  • 3篇2006
6 条 记 录,以下是 1-6
排序方式:
基于特征提取的二进制代码比较技术被引量:9
2006年
二进制代码比较技术在病毒变种分析、安全补丁分析、版本信息导出等许多领域都有着广泛的应用。在定义了基于图的二进制代码描述方法的基础上,从函数和基本块两个层次对近似的二进制代码进行比较,分析出它们之间相同的部分和差异信息。讨论了基于图的二进制文件特征的选取,利用特征比较和固定点传播算法,建立两份代码在函数和基本块两个级别的对应关系。论文给出了这种基于特征提取的二进制代码比较技术的实现框架,并列举了它在恶意软件变种分析,公开漏洞定位方面的利用实例。
曾鸣赵荣彩姚京松王小芹
关键词:恶意软件分析
一种基于重定位信息的二次反汇编算法被引量:5
2007年
反汇编技术是静态分析二进制程序的基础,目前广为采用的反汇编算法是线性扫描和递归行进算法。前者无法正确处理代码段中嵌入数据的情况,后者则必须解决间接跳转目的地址的预测问题。本文介绍了这两种算法的原理,分析了其存在的问题,并利用二进制文件中的重定位信息对它们进行了优化。将优化后的两种方法结合起来,给出了一种新颖的二次反汇编算法,这种算法能够捕获反汇编过程中出错的情况,从而控制错误传播,并使得基于反汇编代码的应用可以针对出错情况进行相应的处理。
曾鸣赵荣彩姚京松王小芹
关键词:反汇编二进制代码
一种基于反汇编技术的二进制补丁分析方法被引量:10
2006年
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。
曾鸣赵荣彩王小芹姚京松
关键词:反汇编安全漏洞
BPF的实现机制分析与性能优化研究被引量:7
2007年
BSD包过滤器(BSD Packet Filter,BPF)是BSD Unix操作系统提供的网络数据包捕获及过滤机制的内核组件。该文描述了BPF的组成及工作过程,分析了BPF采用的无环控制流图过滤模式,介绍了此模式基于虚拟机的实现。为了提高过滤器性能,必须解决BPF虚拟机指令生成器处理多个过滤条件组合时存在的指令冗余问题,通过引入静态单赋值(SSA),结合冗余谓词消除和窥孔优化等技术,可以有效缩短CFG图的平均路径长度,从而实现对过滤器性能的优化。
曾鸣赵荣彩
关键词:BPF
二进制代码中函数混淆调用的识别被引量:4
2007年
函数调用相关信息识别是二进制代码静态分析的基础,也是恶意代码分析的重要线索。二进制代码混淆技术通过对函数调用指令call、参数传递过程和调用返回过程的混淆来隐藏代码中函数的信息。这大大增加了程序逆向分析的难度,此技术被广泛应用在变形和多态病毒中,使其逃脱杀毒软件的查杀。论文给出了一种静态分析方法,引入了抽象栈图的概念,给出了其构造算法,利用它能够有效识别出代码中对函数调用的混淆。
曾鸣赵荣彩
关键词:代码混淆恶意软件变形病毒
基于结构化函数签名的二进制补丁分析被引量:4
2006年
软件系统通常通过打补丁的方式来完善安全性或者补充功能。如何通过对补丁二进制代码进行逆向分析,揭示补丁前后应用程序间的差异信息,是信息安全领域的一个研究热点,在病毒变种分析、漏洞利用方面有重要意义。该文给出了一种利用结构化函数签名进行二进制补丁分析的方法,描述了其实现框架,并讨论了编译器优化策略对二进制补丁分析的影响及消除的方法。
曾鸣赵荣彩王小芹姚京松
关键词:逆向工程安全漏洞
共1页<1>
聚类工具0