您的位置: 专家智库 > >

国家自然科学基金(61202387)

作品数:8 被引量:17H指数:3
相关作者:傅建明沙乐天丁爽李鹏伟陈晶更多>>
相关机构:武汉大学教育部更多>>
发文基金:国家自然科学基金国家教育部博士点基金国家科技重大专项更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 2篇电子电信

主题

  • 2篇软键盘
  • 2篇记录器
  • 2篇键盘
  • 2篇键盘记录
  • 2篇键盘记录器
  • 1篇信息安全
  • 1篇信息处理
  • 1篇信息输入
  • 1篇信息泄露
  • 1篇移动操作系统
  • 1篇执行环境
  • 1篇数据泄露
  • 1篇随机化
  • 1篇配置寄存器
  • 1篇自动机
  • 1篇网络建设
  • 1篇细胞自动机
  • 1篇现代操作系统
  • 1篇泄露
  • 1篇漏洞

机构

  • 5篇武汉大学
  • 1篇教育部

作者

  • 4篇傅建明
  • 3篇沙乐天
  • 2篇李鹏伟
  • 2篇丁爽
  • 1篇彭国军
  • 1篇罗元
  • 1篇陈晶

传媒

  • 2篇武汉大学学报...
  • 2篇China ...
  • 1篇计算机研究与...
  • 1篇计算机科学
  • 1篇Wuhan ...
  • 1篇北京交通大学...

年份

  • 2篇2018
  • 2篇2016
  • 1篇2014
  • 3篇2013
8 条 记 录,以下是 1-8
排序方式:
基于细胞自动机的软键盘布局随机化方案被引量:1
2013年
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进行分析;最后设计实现了一种基于细胞自动机的,与输入信息内容和输入过程相关联的软键盘布局随机化方案CAR,实验表明,这一方案具有良好的安全性和可用性.
李鹏伟傅建明沙乐天丁爽
关键词:信息安全键盘记录器软键盘细胞自动机随机化
An Unknown Trojan Detection Method Based on Software Network Behavior被引量:2
2013年
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) attack intents: besides dealing with damaging or destroying facilities, the more essential purpose of APT attacks is to gather confidential data from target hosts by planting Trojans. Inspired by this idea and some in-depth analyses on recently happened APT attacks, five typical communication characteristics are adopted to describe application's network behavior, with which a fine-grained classifier based on Decision Tree and Na ve Bayes is modeled. Finally, with the training of supervised machine learning approaches, the classification detection method is implemented. Compared with general methods, this method is capable of enhancing the detection and awareness capability of unknown Trojans with less resource consumption.
LIANG YuPENG GuojunZHANG HuanguoWANG Ying
关键词:TARGETEDATTACKUNKNOWNTROJANSOFTWAREMACHINE
键盘输入安全研究被引量:4
2013年
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息的安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防御措施;介绍了软键盘所面临的偷窥、消息截获、截屏等威胁及其防御措施,提出鼠标记录攻击、控件分析攻击等新的威胁以及相应的对策;然后对现有研究和应用的敏感信息输入进行了安全性测试;最后介绍了现有研究中基于行为的键盘记录器检测方法。
李鹏伟傅建明沙乐天丁爽
关键词:键盘记录器键盘软键盘
Survey on Key Technology Development and Application in Trusted Computing被引量:7
2016年
Trusted computing,which can effectively increase the credibility of information system,has made great achievements and is in continuous development. For country who is going to strengthen network construction like China,it is an important fundamental supporting technology worth researching. China is in the international forefront in the field of trusted computing. This paper gives comprehensive introductions to the new development and application of key technologies in trusted computing,such as various trusted platform modules(TPM、TCM、TPCM),TCG Software Stack(TSS),trusted cloud server and Trusted Execution Environment(TEE). We illustrate the progressing and application extension of these technologies and also point out some key problems worth studying in the future.
Juan WangYuan ShiGuojun PengHuanguo ZhangBo ZhaoFei YanFajiang YuLiqiang Zhang
关键词:可信计算网络建设执行环境
一种面向敏感信息处理的敏感度度量方法被引量:4
2014年
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有属性、可变属性和推求属性,设计了从固有属性和可变属性到数据操作的映射规则,提出了基于层次分析法(analytic hierarchy process,AHP)及折中型多属性决策(technique for order preference by similarity to an ideal solution,TOPSIS)的敏感度计算方法,从而实现敏感度的定量计算,展示在敏感信息处理中敏感度的动态变化规律,为敏感信息处理的安全防护提供支持.该方法可以应用于可信软件的安全分析和可信度量,最后,实验分析了3种敏感信息在处理中的敏感度变化,发现了敏感信息处理的潜在危险点,从而证实了该方法的有效性.
沙乐天傅建明陈晶黄诗勇
关键词:敏感信息敏感度
Mitigating ROP Attacks via ARM-Specific In-Place Instruction Randomization
2016年
Defending against return-oriented programing(ROP) attacks is extremely challenging for modern operating systems.As the most popular mobile OS running on ARM,Android is even more vulnerable to ROP attacks due to its weak implementation of ASLR and the absence of effective control-flow integrity enforcement.In this paper,leveraging specific ARM features,an instruction randomization strategy to mitigate ROP attacks in Android even with the threat of single pointer leakage vulnerabilities is proposed.By popping out more registers in functions' epilogue instructions and reallocating registers in function scopes,branch targets in all(direct and indirect) branch instructions potential to be ROP gadgets are changed randomly.Without the knowledge of binaries' runtime instructions layout,adversary's repeated control flow transfer in ROP exploits will be subverted.Furthermore,this instruction randomization idea has been implemented in both Android Dalvik runtime and ART.Corresponding evaluations proved it is capable to introduce enough randomness for more than 99% discovered functions and thwart about 95% ROP gadgets in application's shared libraries and oat file compiled from Dalvik bytecode.Besides,evaluations on real-world exploits also confirmed its effectiveness on mitigating ROP attacks within acceptable performance overhead.
Yu Liang
关键词:ROPARM配置寄存器现代操作系统移动操作系统
基于Fuzzing技术的云数据泄露漏洞检测被引量:1
2018年
目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应用业务逻辑.本文分析云数据服务Web应用的业务逻辑,建立抽象三种逻辑漏洞的威胁模型,设计漏洞Fuzzing检测算法和系统框架,并实现了原型系统.实验结果表明,本文方案可检测造成云数据泄露的三种逻辑漏洞,与人工经验相结合,实现自动化的渗透测试.测试真实Web应用,发现了未被修补的三种逻辑漏洞,并已经得到厂商确认,提升了漏洞挖掘的覆盖度.
姜百合傅建明王应军王亚丽黄坚伟
关键词:WEB应用安全信息泄露FUZZING测试
一种新的基于APP启动模式的劫持攻击方案
2018年
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.
熊璐彭国军罗元
共1页<1>
聚类工具0