您的位置: 专家智库 > >

“核心电子器件、高端通用芯片及基础软件产品”国家科技重大专项(2013JH00103)

作品数:15 被引量:57H指数:5
相关作者:李清宝张平陈志锋曾光裕王炜更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学中国人民解放军战略支援部队信息工程大学更多>>
发文基金:国家科技重大专项国家高技术研究发展计划国家社会科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 15篇中文期刊文章

领域

  • 15篇自动化与计算...

主题

  • 4篇代码
  • 4篇代码复用
  • 4篇内核
  • 4篇复用
  • 2篇虚拟化
  • 2篇虚拟机
  • 2篇软件测试
  • 2篇数据特征
  • 2篇随机化
  • 2篇内存
  • 2篇机化
  • 2篇核级
  • 2篇恶意
  • 2篇恶意软件
  • 2篇防御
  • 2篇访问控制
  • 2篇插桩
  • 1篇电子文档
  • 1篇信息泄露
  • 1篇虚拟机管理器

机构

  • 10篇解放军信息工...
  • 2篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇河南省人民检...

作者

  • 10篇李清宝
  • 7篇张平
  • 6篇陈志锋
  • 4篇曾光裕
  • 3篇王炜
  • 3篇张贵民
  • 2篇王烨
  • 1篇丁文博
  • 1篇程三军
  • 1篇朱毅
  • 1篇张擂
  • 1篇周登元

传媒

  • 5篇软件学报
  • 3篇计算机应用
  • 2篇电子与信息学...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇小型微型计算...
  • 1篇计算机科学
  • 1篇信息工程大学...

年份

  • 1篇2022
  • 1篇2021
  • 3篇2019
  • 1篇2017
  • 5篇2016
  • 2篇2015
  • 1篇2014
  • 1篇2013
15 条 记 录,以下是 1-10
排序方式:
一种利用EPT机制的动态物理内存隔离方法
2021年
传统的物理内存保护机制主要依赖具体硬件和操作系统实现,存在可靠性低、隔离性差、安全性弱等缺点.Intel VT的VM X架构通过引入扩展页表(Extended Page Table,EPT)机制实现对物理内存的访问控制.在深入分析EPT实现原理的基础上,设计了一种动态物理内存隔离与访问验证方法,并设计了原型系统PMM (Physical Memory Monitor),该系统能够隐藏Linux操作系统应用程序进程访问的物理内存.在Linux操作系统上进行了原型实现和验证,实验结果表明,该方法能够隐藏应用程序进程访问的物理内存,防止应用程序的物理内存隐私数据和功能代码被非法访问和篡改,并且带来较少的性能开销.
孔维亮滕俊章薛猛
关键词:访问控制
运行时代码随机化防御代码复用攻击被引量:2
2019年
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的 gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了 LCR原型系统,并对提出的方法进行了测试.结果表明: LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在 SPEC CPU2006 上的平均开销低于 5%.
张贵民李清宝李清宝赵宇韬
关键词:内存泄漏
面向Linux的内核级代码复用攻击检测技术被引量:7
2017年
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器,辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明,该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.
陈志锋李清宝张平王烨
关键词:内核插桩
基于运行特征监控的代码复用攻击防御被引量:3
2019年
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程序正常运行过程的运行特征模型RCMod,并提出了验证程序当前运行状态是否满足RCMod约束规则的安全验证自动机模型.实现中,通过直接向目标程序中植入监控代码,使程序运行到监控节点时自动陷入,并由Hypervisor实现运行特征库的构建和安全验证.实验结果表明,RCMon能够有效地防御已知的绝大部分代码复用攻击,平均性能开销约为22%.
张贵民李清宝李清宝程三军
关键词:插桩
基于数据特征的内核恶意软件检测被引量:7
2016年
内核恶意软件对操作系统的安全造成了严重威胁.现有的内核恶意软件检测方法主要从代码角度出发,无法检测代码复用、代码混淆攻击,且少量检测数据篡改攻击的方法因不变量特征有限导致检测能力受限.针对这些问题,提出了一种基于数据特征的内核恶意软件检测方法,通过分析内核运行过程中内核数据对象的访问过程,构建了内核数据对象访问模型;然后,基于该模型讨论了构建数据特征的过程,采用动态监控和静态分析相结合的方法识别内核数据对象,利用EPT监控内存访问操作构建数据特征;最后讨论了基于数据特征的内核恶意软件检测算法.在此基础上,实现了内核恶意软件检测原型系统MDS-DCB,并通过实验评测MDS-DCB的有效性和性能.实验结果表明:MDS-DCB能够有效检测内核恶意软件,且性能开销在可接受的范围内.
陈志锋李清宝张平丁文博
关键词:数据特征
基于划分的自适应随机测试综述被引量:3
2019年
随机测试是一种广泛应用于实践的基础测试方法。自适应随机测试(ART)是对随机测试的改进,其检错有效性优于随机测试。首先,分析了具有较高检错有效性但时间开销较大的经典ART算法;其次,重点综述了能降低时间开销的基于划分的ART算法,并对各种划分策略和测试用例生成算法进行了分析和对比;同时,分析了影响ART算法有效性的关键因素以及高维输入域空间中算法有效性低下的问题,梳理了算法有效性度量指标以及测试用例分布度量指标;最后,论述了ART算法中存在的问题及面临的挑战。
李志博李清宝于磊侯雪梅
关键词:软件测试
基于聚类分析的内核恶意软件特征选择被引量:14
2015年
针对现有基于数据特征的内核恶意软件检测方法存在随特征的增多效率较低的问题,该文提出一种基于层次聚类的特征选择方法。首先,分析相似度计算方法应用于数据特征相似度计算时存在的困难,提出最长公共子集并设计两轮Hash求解法计算最长公共子集;其次,设计基于最长公共子集的层次聚类算法,有效地将相似特征聚类成簇;在此基础上,设计基于不一致系数的内核恶意软件特征选择算法,大大减少特征数,提高检测效率。实验结果验证了方法的有效性,且时间开销在可接受的范围内。
陈志锋李清宝张平冯培钧
关键词:数据特征层次聚类
基于非平衡哈希树的平台完整性远程验证机制被引量:4
2014年
为提高计算平台完整性度量的远程验证效率,提出一种基于非平衡哈希树的平台远程验证机制。平台可信实体的散列值以非平衡哈希树叶子节点的结构存储,远程验证时,查找度量实体对应的叶子节点,记录该叶子节点到根节点的验证路径,然后传递根节点和验证路径给验证方,最后根据验证路径重新计算根节点来验证度量值的有效性。实验结果表明,该机制能够有效降低散列值存储的空间和时间开销,完整性度量验证的时间复杂度为O(lb N)。
翁晓康张平王炜朱毅
关键词:可信计算
基于镜像选择序优化的MART算法
2022年
镜像自适应随机测试(Mirror Adaptive Random Testing,MART)算法将输入空间划分为多个不相交的相等子域,源域中使用自适应随机测试(Adaptive Random Testing,ART)算法生成测试数据,剩余子域中使用镜像函数生成镜像测试数据.镜像策略的引入减少了ART算法的计算开销,但是算法的检错有效性也随之降低.通过研究MART算法的特征,分析如何提升MART算法的检错有效性.针对镜像函数将源测试数据镜像到各子域时的镜像顺序,对比分析镜像选择序与镜像函数对MART算法的影响,本文提出了基于镜像受限选择序的MART算法,通过约束镜像选择序,使镜像测试数据分布更均匀.在仿真实验与实例实验结果中均显示,针对镜像策略中镜像选择序的优化,提高了MART算法的检错有效性.
李志博李清宝兰明敬孙剑帆
关键词:软件测试
基于内存取证的内核完整性度量方法被引量:7
2016年
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于Hypervisor的内核完整性度量方法,应用复杂的VMM带来的系统性能损失较大.针对现有方法存在的不足,提出了基于内存取证的内核完整性度量方法 KIMBMF.该方法采用内存取证分析技术提取静态和动态度量对象,提出时间随机化算法弱化TOC-TOU攻击,并采用Hash运算和加密运算相结合的算法提高度量过程的安全性.在此基础上,设计实现了基于内存取证的内核完整性度量原型系统,并通过实验评测了KIMBMF的有效性和性能.实验结果表明:KIMBMF能够有效度量内核的完整性,及时发现对内核完整性的攻击和破坏,且度量的性能开销小.
陈志锋李清宝张平王炜
关键词:内核完整性
共2页<12>
聚类工具0