您的位置: 专家智库 > >

国家高技术研究发展计划(2008AA01Z420)

作品数:21 被引量:58H指数:4
相关作者:祝跃飞刘胜利刘杰陈嘉勇吴灏更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学国家数字交换系统工程技术研究中心更多>>
发文基金:国家高技术研究发展计划河南省科技攻关计划更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 21篇中文期刊文章

领域

  • 20篇自动化与计算...
  • 1篇自然科学总论

主题

  • 4篇代码
  • 3篇网络
  • 3篇恶意
  • 3篇WINDOW...
  • 2篇启动过程
  • 2篇木马
  • 2篇内存
  • 2篇可信计算
  • 2篇恶意代码
  • 1篇代码安全
  • 1篇信息安全
  • 1篇异常处理
  • 1篇隐式
  • 1篇应用程序
  • 1篇中断向量
  • 1篇入侵
  • 1篇入侵检测
  • 1篇审计
  • 1篇输入输出
  • 1篇数据保密

机构

  • 12篇解放军信息工...
  • 6篇中国人民解放...
  • 3篇国家数字交换...
  • 3篇中国信息安全...
  • 1篇兰州大学
  • 1篇郑州轻工业学...

作者

  • 8篇祝跃飞
  • 6篇刘胜利
  • 4篇刘杰
  • 3篇王清贤
  • 3篇陈嘉勇
  • 3篇吴灏
  • 2篇王嘉捷
  • 1篇郭宁
  • 1篇韩玉祥
  • 1篇高洪博
  • 1篇顾纯祥
  • 1篇欧阳永基
  • 1篇费金龙
  • 1篇邢云冬
  • 1篇张伟
  • 1篇江逸茗
  • 1篇张普含
  • 1篇马亚南
  • 1篇彭建山
  • 1篇尹中旭

传媒

  • 10篇计算机工程
  • 4篇信息工程大学...
  • 3篇计算机工程与...
  • 2篇计算机应用
  • 2篇小型微型计算...

年份

  • 3篇2013
  • 6篇2012
  • 4篇2011
  • 6篇2010
  • 2篇2009
21 条 记 录,以下是 1-10
排序方式:
木马网络通信特征提取模型的设计与实现被引量:3
2010年
由于木马等窃密型恶意程序对网络安全的危害性日益增加,为了提高网络入侵检测系统对木马的检测效果,研究分析了木马的网络通信形式和特点,结合一种改进的序列联配算法,设计并实现了一个木马网络通信特征自动提取模型。该模型提高了对木马通信特征进行分析的自动化程度和准确性,实例测试表明了该模型的实用性和有效性。
邢云冬刘胜利
关键词:特洛伊木马网络通信入侵检测特征提取
基于逆向工程和Fuzzing技术的AdobeReader漏洞发掘技术研究被引量:5
2009年
随着技术的成熟,Fuzzing技术越来越多地在软件测试中采用。然而在对大型软件的测试中,由于文档格式复杂,单纯使用FUZZ测试的方法效率十分低下。文章针对AdobeReader软件,基于逆向工程和Fuzzing技术提出了一种漏洞发掘模型。
曹旭张一宁
关键词:逆向工程FUZZING技术漏洞发掘
Windows启动过程安全机制分析被引量:1
2009年
针对Windows启动过程的攻击频繁出现,暴露了该过程存在严重的安全隐患。通过分析启动过程及其保护机制,研究该过程中存在的安全问题,指出了这些安全隐患存在的原因,测试了这些安全隐患的危害性。最后对保护机制的发展趋势以及相关新技术进行了探讨。
刘龙祝跃飞张长河
关键词:启动过程自校验NTLDRBIOS
符号执行中的循环依赖分析方法被引量:2
2012年
符号执行方法处理循环时存在路径爆炸的问题。为此,提出一种基于归纳变量的循环依赖分析方法。通过识别循环归纳变量及符号表达式,结合边界约束条件生成可达归纳变量分支的路径约束,并采用符号化映射方法分析嵌套循环归纳变量依赖问题,从而在不展开循环的情况下生成覆盖归纳变量分支的测试用例。对开源工具Libxml2进行实验,该方法能发现其中2个while循环所引发的数组访问越界错误。
刘杰曹琰魏强彭建山
Windows证书保护机制的缺陷分析被引量:3
2011年
研究Windows操作系统下证书的保护机制,分析私钥导出标志位、私钥访问提示保护和密码保护3种主要安全措施的工作原理,采用正向分析和逆向工程相结合的研究方法,证明软件形式的证书在Windows操作系统中存在安全隐患。指出可以利用与专用硬件相结合的方法提高证书的安全性。
庄继辉吴灏
关键词:密码保护
针对基于编码的跨站脚本攻击分析及防范方法被引量:2
2013年
随着Web应用的快速发展,跨站脚本攻击事件迅猛增加,其攻击技术也在不断更新变化,出现一些特殊的高级攻击方法,其中基于编码的跨站脚本攻击就是其中之一.本文针对二进制和N元字母表两种常见的基于编码的跨站脚本攻击进行了深入分析,在已有客户端跨站脚本攻击检测技术的基础上,给出了一种动态访问控制的防范方法,弥补了现有针对此类攻击的防范方案缺乏实用性的不足,并通过实验验证了此方法的有效性和实用性.
张伟吴灏邹郢路
关键词:跨站脚本攻击WEB应用程序跨域访问
针对插入攻击型Bootkit的分析及检测被引量:2
2012年
通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测目前已有的样本,而且适用于所有符合插入攻击型Bootkit模型的未知Bootkit.最后对该检测算法进行了测试,实验结果表明,提出的算法可对Windows平台上的多款基于NT内核的Bootkit实现有效检测,同时能够确定Bootkit的类型.
朱瑜刘胜利陈嘉勇高洪博
关键词:信息安全恶意代码ROOTKIT
基于可信网络连接的局域网数据保密系统设计与实现被引量:3
2010年
基于可信网络连接TNC(Trusted Network Connection)规范,设计并实现了一个局域网数据保密系统。根据TNC的可信平台机制对网络访问的终端实体进行接入控制,采用内核级的文件过滤驱动技术对敏感信息进行监控和保护,防止敏感信息的无意泄漏和恶意窃取,达到文件受控于可信网络环境的要求。
刘胜利王文冰费金龙祝跃飞
关键词:可信计算可信网络连接TCG数据保密
Cisco IOS内存管理及其脆弱性分析被引量:3
2011年
通过研究Cisco路由器中嵌入式操作系统IOS的内存布局、管理策略、保护机制,并进行内存管理脆弱性测试,证明IOS在分配回收策略及内存块保护机制上存在脆弱性,针对其在内存管理策略与存储保护机制方面的安全风险,提出诸如增加校验及完整性保护等防范措施,以确保路由器的安全。
胡宗立祝跃飞马亚南韩玉祥
关键词:CISCO路由器内存管理双向链表缓冲区溢出磁盘碎片
PCI设备的安全性分析被引量:3
2011年
对PCI扩展ROM规范进行分析,研究其存在的安全隐患,在此基础上,对计算机系统进行渗透性攻击,并提出隐患检测和防护措施。利用扩展ROM代码在完整性保护上存在的缺陷,将恶意代码写入扩展ROM中,通过该恶意代码篡改系统的启动模块,达到攻击系统内核、获得系统权限的目的。实验结果表明,渗透性攻击能实现对计算机系统的控制,防护措施能确保系统安全。
沈永军祝跃飞张长河
关键词:PCI设备启动过程中断向量
共3页<123>
聚类工具0