您的位置: 专家智库 > >

国家自然科学基金(61170070)

作品数:10 被引量:30H指数:3
相关作者:曾庆凯李沁孙浩王伟光邓良更多>>
相关机构:南京大学计算机软件新技术国家重点实验室安徽工业大学更多>>
发文基金:国家自然科学基金国家科技支撑计划江苏省科技支撑计划项目更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 2篇信息流
  • 2篇切片
  • 1篇多线程
  • 1篇多线程程序
  • 1篇虚拟化
  • 1篇虚拟机
  • 1篇虚拟机监控器
  • 1篇循环不变式
  • 1篇应用程序
  • 1篇硬件
  • 1篇硬件辅助虚拟...
  • 1篇时序逻辑
  • 1篇权限
  • 1篇权限控制
  • 1篇自适
  • 1篇自适应
  • 1篇字符
  • 1篇字符串
  • 1篇污点分析
  • 1篇污染

机构

  • 8篇南京大学
  • 2篇安徽工业大学
  • 2篇计算机软件新...

作者

  • 8篇曾庆凯
  • 2篇李沁
  • 1篇杨嘉
  • 1篇赵晓东
  • 1篇王伟光
  • 1篇杨兆
  • 1篇刘自恒
  • 1篇袁志祥
  • 1篇邓良
  • 1篇孙浩
  • 1篇吕庆伟
  • 1篇贺志宏

传媒

  • 3篇计算机工程与...
  • 2篇计算机应用与...
  • 2篇软件学报
  • 2篇计算机科学
  • 1篇计算机工程

年份

  • 2篇2016
  • 1篇2015
  • 2篇2014
  • 5篇2013
10 条 记 录,以下是 1-10
排序方式:
一种自适应的循环不变式生成方法被引量:3
2013年
基于条件赋值转换和自适应模板生成技术,提出一种自适应的的循环不变式生成方法。该方法在生成过程中综合考虑函数规范、循环本身、循环后操作等信息,有针对性地发现潜在的循环不变式,并在Frama-C平台上实现一个插件loopInv。实验结果表明,与invGen和gin-pink工具相比,loopInv的应用更加有效,可较好地完成多数程序的验证过程。
刘自恒曾庆凯
关键词:循环不变式插件
基于系统虚拟化的安全技术研究被引量:4
2013年
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳。设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性。
赵晓东曾庆凯
关键词:系统虚拟化虚拟机监控器硬件辅助虚拟化
一种检测具有反分析能力的恶意软件的方法被引量:1
2013年
提出一种自动检测具有反分析能力的恶意软件的方法。在四种不同的分析环境中,采用两种不同类型的监控技术记录恶意程序执行的系统调用序列和指令序列。首先比较系统调用序列,如果发现不同,进一步比较指令序列,判断不同的原因是否由反分析导致。实验结果表明,该方法能检测出不同类型的逃避分析技术。
杨兆曾庆凯
可组合的描述符泄露类型检查
2015年
应用程序通过操作系统的系统调用对文件描述符进行操作并管理文件资源。如果应用程序对资源描述符的管理出现错误并发生描述符泄漏,会严重影响系统的可用性。据此,提出了一种检查程序是否会导致描述符泄漏的类型系统,给出了描述符操作方法的语义和类型约束,证明了类型系统的可靠性定理。此外,还初步讨论了该类型系统在并发程序下的扩展。
李沁缪瑨
改进的Web注入型脆弱性检测方法
2013年
针对现有Web注入型脆弱性检测方案大多只关注过滤型验证而忽略检查型验证这一不足,提出污染驱动的切片方法。以污点分析指导具体的程序切片过程,能够完整地提取程序中的两种验证操作;借助分步的、攻击者视角的字符串分析对验证操作的验证能力进行评价分析,以更准确的检测web注入型脆弱性。实现了一个原型系统Valer,实验结果表明该方法有效降低了分析中的误报率,具有实用价值。
吕庆伟曾庆凯
基于信息流的程序权限控制技术被引量:1
2013年
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法。该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权。再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点。根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件。在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响。
杨嘉曾庆凯
关键词:权限控制
面向危险操作的动态符号执行方法被引量:11
2016年
针对缺陷检测的需求,提出了面向危险操作的动态符号执行方法.依据所关注的缺陷类型,定义危险操作及危险操作相关路径,通过计算覆盖不同上下文中危险操作的能力,协助动态符号执行选择高效初始输入,并利用危险操作相关信息引导测试流程.缺陷检测成为定位待测程序内危险操作以及对危险操作相关路径进行检测的过程.实现了面向Linux平台二进制可执行程序的原型系统Crash Finder,实验结果表明,该方法能够更快地发现更多缺陷.
王伟光曾庆凯孙浩
关键词:污点分析
基于SPIN的LTL属性分解方法研究被引量:2
2014年
提出一种基于模型检测工具SPIN的LTL属性分解方法以解决状态空间爆炸问题。根据逻辑和时序操作符常见的组合情况,讨论不同的属性分解模式,根据子属性构建的切片准则进行程序切片,利用SPIN对切片后的等价简化模型进行检测,从而将对原模型上属性的检测转化成对复杂度较低的子模型上各子属性的分别检测。实验结果表明,该方法具有一定的有效性。
贺志宏曾庆凯
一种在不可信操作系统内核中高效保护应用程序的方法被引量:5
2016年
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法App Fort.针对现有方法的高开销问题,App Fort结合x86硬件机制(操作数地址长度)、内核代码完整性保护和内核控制流完整性保护,对不可信内核的硬件操作和软件行为进行截获和验证,从而高效地保证应用程序的内存、控制流和文件I/O安全.实验结果表明:App Fort的开销极小,与现有工作相比明显提高了性能.
邓良曾庆凯
一种宽容的多线程程序内部时间信息流类型系统被引量:3
2014年
提出了一种针对多线程程序的内部时间信息流的宽容的类型系统。在隐藏竞争变量集合的基础上定义了非干扰属性的形式化规范;在类型系统中区分了隐藏线程,细化了对内部时间信息流发生场景的分析。相对于已有的基于类型理论的方法,本类型系统可以允许更多实质上安全的代码通过类型检查。另外,类型系统的可靠性是在独立于调度模型的情况下证明的。
李沁袁志祥
共1页<1>
聚类工具0