您的位置: 专家智库 > >

江苏省科技支撑计划项目(BE2010032)

作品数:8 被引量:50H指数:4
相关作者:曾庆凯赵晓东黄强周国强李小庆更多>>
相关机构:南京大学南京邮电大学更多>>
发文基金:国家自然科学基金江苏省科技支撑计划项目国家科技支撑计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇期刊文章
  • 1篇会议论文

领域

  • 9篇自动化与计算...

主题

  • 2篇信息流
  • 2篇虚拟化
  • 2篇硬件
  • 1篇动态检测
  • 1篇对等网
  • 1篇对等网络
  • 1篇信任模型
  • 1篇信任评估
  • 1篇信任评估模型
  • 1篇虚拟机
  • 1篇虚拟机监控器
  • 1篇循环不变式
  • 1篇硬件辅助虚拟...
  • 1篇硬件虚拟化
  • 1篇整数
  • 1篇推荐信任
  • 1篇切片
  • 1篇权限
  • 1篇权限控制
  • 1篇自适

机构

  • 9篇南京大学
  • 1篇南京邮电大学

作者

  • 9篇曾庆凯
  • 2篇赵晓东
  • 1篇王建东
  • 1篇周国强
  • 1篇杨嘉
  • 1篇杨兆
  • 1篇刘自恒
  • 1篇黄强
  • 1篇雷达
  • 1篇李小庆

传媒

  • 3篇软件学报
  • 2篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机应用研...

年份

  • 4篇2013
  • 2篇2012
  • 3篇2011
8 条 记 录,以下是 1-9
排序方式:
基于信息流策略的污点传播分析及动态验证被引量:21
2011年
基于流和上下文敏感的SSA(static single assignment)信息流分析技术,提出了一种细粒度、可扩展的污点传播检测方法.利用控制流和数据流的相关信息,跟踪污染数据及其传播路径,可以检测缓冲区溢出、格式化串漏洞等程序脆弱性.分析过程在潜在问题点自动插装动态验证函数,在无需用户干预的情况下保证了程序的运行时安全.在GCC编译器的基础上实现了分析系统,实验结果表明,该方法具有较高的精确度和时空效率.
黄强曾庆凯
关键词:脆弱性信息流
一种自适应的循环不变式生成方法被引量:3
2013年
基于条件赋值转换和自适应模板生成技术,提出一种自适应的的循环不变式生成方法。该方法在生成过程中综合考虑函数规范、循环本身、循环后操作等信息,有针对性地发现潜在的循环不变式,并在Frama-C平台上实现一个插件loopInv。实验结果表明,与invGen和gin-pink工具相比,loopInv的应用更加有效,可较好地完成多数程序的验证过程。
刘自恒曾庆凯
关键词:循环不变式插件
基于系统虚拟化的安全技术研究被引量:4
2013年
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未来的发展趋势进行了分析和归纳。设计一种基于系统虚拟化技术实现对恶意软件透明安全的动态调试分析方案,通过在Intel-VT平台上实现系统原型,验证了该方法的可行性和有效性。
赵晓东曾庆凯
关键词:系统虚拟化虚拟机监控器硬件辅助虚拟化
基于信息流的程序权限控制技术被引量:1
2013年
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法。该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权。再通过目标程序上的静态信息流分析,定位可能使用不安全访问授权的程序点。根据这两者的分析结果,完成程序安全状态的划分,并制定出状态转换条件。在时间和空间上对程序的访问权限实施了细化的控制,保证安全的同时最小化对程序功能的影响。
杨嘉曾庆凯
关键词:权限控制
一种检测具有反分析能力的恶意软件的方法被引量:1
2013年
提出一种自动检测具有反分析能力的恶意软件的方法。在四种不同的分析环境中,采用两种不同类型的监控技术记录恶意程序执行的系统调用序列和指令序列。首先比较系统调用序列,如果发现不同,进一步比较指令序列,判断不同的原因是否由反分析导致。实验结果表明,该方法能检测出不同类型的逃避分析技术。
杨兆曾庆凯
基于硬件虚拟化的单向隔离执行模型被引量:6
2012年
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%.
李小庆赵晓东曾庆凯
关键词:硬件虚拟化可信计算基
基于摘要的内存泄露分析方法改进被引量:1
2011年
为了更加精确高效地分析源代码中的内存泄露,针对内存泄露属性分析建模,通过多种途径对现有的方法进行改进。使用函数摘要的方法提高分析效率,并使用对库函数建模、检测虚假路径的方法降低误报,同时尝试检测动态内存通过参数逃逸的情况。在crystal基础上实现了静态分析内存泄露的工具SMD,取得了良好的实验结果。
雷达曾庆凯
关键词:内存泄露
一种角色分离的信任评估模型被引量:13
2012年
针对实体恶意推荐问题,提出了一种角色分离的信任评估模型(RSTrust).模型将实体在信任评估中承担的角色分为交易角色和推荐角色两类,分别用交易信任度和推荐信任度来描述其可信性,区分不同角色对实体不同信任度的影响;在计算实体全局信任度时,RSTrust将推荐者的全局推荐信任度作为其推荐证据的可信权重,消除恶意推荐对全局信任度计算的干扰.分析和仿真结果表明,模型具有良好的抗恶意推荐能力和收敛性.
周国强曾庆凯
关键词:对等网络信任模型推荐信任角色分离
整数漏洞现状研究
目前,整数漏洞问题变得日益严重。本文着重于整数漏洞,从预防和检测两个方面分析了当前整数漏洞的研究现状,并对整数漏洞预防和检测的五个层次做了探讨。尤其在检测方面,不仅归纳总结了当前流行的检测方法,而且分别对静态分析和动态分...
王建东曾庆凯
关键词:动态检测
文献传递
共1页<1>
聚类工具0