您的位置: 专家智库 > >

国家科技支撑计划(2012BAK26B01)

作品数:25 被引量:174H指数:7
相关作者:曾庆凯连一峰孙浩陈恺刘玉岭更多>>
相关机构:南京大学计算机软件新技术国家重点实验室中国科学院软件研究所更多>>
发文基金:国家科技支撑计划国家自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 25篇中文期刊文章

领域

  • 25篇自动化与计算...

主题

  • 5篇网络
  • 4篇虚拟化
  • 3篇硬件
  • 3篇污点分析
  • 3篇漏洞
  • 2篇信息流
  • 2篇应用程序
  • 2篇整数
  • 2篇图灵
  • 2篇切片
  • 2篇网络安全
  • 2篇内核
  • 2篇基于硬件
  • 2篇安全评估
  • 2篇ROP
  • 2篇操作系
  • 2篇操作系统
  • 1篇代码
  • 1篇动态污点分析
  • 1篇对等网

机构

  • 18篇南京大学
  • 9篇计算机软件新...
  • 6篇中国科学院软...
  • 2篇国信息安全认...
  • 2篇中国科学院大...
  • 1篇安徽工业大学
  • 1篇东南大学
  • 1篇国防科学技术...
  • 1篇南京邮电大学
  • 1篇中国科学院
  • 1篇中国科学院研...
  • 1篇国家工程研究...
  • 1篇公安部第三研...

作者

  • 18篇曾庆凯
  • 6篇连一峰
  • 5篇孙浩
  • 4篇陈恺
  • 3篇冯登国
  • 3篇刘玉岭
  • 3篇黄亮
  • 3篇邓良
  • 2篇张颖君
  • 2篇赵晓东
  • 1篇陈立前
  • 1篇周国强
  • 1篇杨嘉
  • 1篇胡爱群
  • 1篇王伟光
  • 1篇宋宇波
  • 1篇杨兆
  • 1篇刘自恒
  • 1篇沈传征
  • 1篇贾雪飞

传媒

  • 13篇软件学报
  • 4篇计算机工程与...
  • 3篇计算机研究与...
  • 2篇计算机工程
  • 2篇计算机应用与...
  • 1篇计算机科学

年份

  • 1篇2020
  • 1篇2017
  • 5篇2016
  • 2篇2015
  • 6篇2014
  • 8篇2013
  • 2篇2012
25 条 记 录,以下是 1-10
排序方式:
一种检测具有反分析能力的恶意软件的方法被引量:1
2013年
提出一种自动检测具有反分析能力的恶意软件的方法。在四种不同的分析环境中,采用两种不同类型的监控技术记录恶意程序执行的系统调用序列和指令序列。首先比较系统调用序列,如果发现不同,进一步比较指令序列,判断不同的原因是否由反分析导致。实验结果表明,该方法能检测出不同类型的逃避分析技术。
杨兆曾庆凯
一种角色分离的信任评估模型被引量:13
2012年
针对实体恶意推荐问题,提出了一种角色分离的信任评估模型(RSTrust).模型将实体在信任评估中承担的角色分为交易角色和推荐角色两类,分别用交易信任度和推荐信任度来描述其可信性,区分不同角色对实体不同信任度的影响;在计算实体全局信任度时,RSTrust将推荐者的全局推荐信任度作为其推荐证据的可信权重,消除恶意推荐对全局信任度计算的干扰.分析和仿真结果表明,模型具有良好的抗恶意推荐能力和收敛性.
周国强曾庆凯
关键词:对等网络信任模型推荐信任角色分离
含有析取语义循环的不变式生成改进方法被引量:3
2016年
抽象解释为程序不变式的自动化生成提供了通用的框架,但是该框架下的大多数已有数值抽象域只能表达几何上是凸的约束集.因此,对于包含(所对应的约束集是非凸的)析取语义的特殊程序结构,采用传统数值抽象域会导致分析结果不精确.针对显式和隐式含有析取语义的循环结构,提出了基于循环分解和归纳推理的不变式生成改进方法,缓解了抽象解释分析中出现的语义损失问题.实验结果表明:相比已有方法,该方法能为这种包含析取语义的循环结构生成更加精确的不变式,并且有益于一些安全性质的推理.
潘建东陈立前黄达明孙浩曾庆凯
整数漏洞研究:安全模型、检测方法和实例被引量:3
2015年
C/C++语言中整型的有限表示范围、不同符号或长度间的类型转换导致了整数漏洞的发生,包括整数上溢、整数下溢、符号错误和截断错误.攻击者常常间接利用整数漏洞实施诸如恶意代码执行、拒绝服务等攻击行为.综述了整数漏洞的研究进展,从缺陷发生后行为的角度提出了新的整数漏洞安全模型,总结了判定整数漏洞的充分条件.从漏洞判定规则对充分条件覆盖的角度对现有检测方法进行比较和分析.通过实例分析,讨论了整数漏洞在现实中的特征分布.最后指出了整数漏洞研究中存在的挑战和有待进一步研究的问题.
孙浩曾庆凯
引入内可信基的应用程序保护方法被引量:5
2016年
提出一种在不可信操作系统中保护应用程序的新方法 App ISO.针对传统的虚拟化方法的高开销问题,App ISO在不可信操作系统的同一特权层引入内可信基,代替虚拟机监控器实施应用程序保护,避免了昂贵的特权层切换.同时利用硬件虚拟化,以及页表锁定、影子IDT、切换页面等软件技术保证内可信基的安全性.证明了所提内可信基方法与虚拟化方法具有同样的高安全性.实验和分析结果表明,内可信基方法可显著地提高系统性能.
邓良曾庆凯
关键词:虚拟化
ROP图灵完备的普遍可实现性被引量:5
2017年
返回导向编程(return-oriented programming,简称ROP)被广泛用于软件漏洞利用攻击中,用来构造攻击代码.通过更新ROP构造技术,证实了图灵完备的纯ROP攻击代码在软件模块中是普遍可实现的.ROP构造功能代码的难点是实现条件转移逻辑.通过深入分析条件转移机器指令的执行上下文发现,对这些指令的传统认知存在一定的局限性.事实上,在已有代码中存在少量的条件转移指令,它们的两个分支的开始部分都是可复用的代码片段(称为gadgets),而且这两个gadgets会从不同的内存单元中取得下一个gadget的地址,因此,以这些条件转移指令开始的代码片段可以帮助ROP实现条件转移逻辑.把这种代码片段称为if-gadget.在Linux和Windows系统上的实验结果表明,if-gadget普遍存在,即使在代码量很小的日常可执行程序中也存在.在Binutils程序集上的实验结果表明,引入if-gadget后,构造图灵完备的ROP代码要比用传统方法容易得多.在Ubuntu这样的主流操作系统上,由于可执行程序上默认没有实施防御ROP攻击的保护机制,因此,攻击者可以在这些软件模块中构造纯ROP攻击代码来发动攻击.由此可见,ROP对系统安全的威胁比原来认为的严重得多.
袁平海曾庆凯
一种基于UML的网络安全体系建模分析方法被引量:11
2014年
在现有法律法规和标准体系的指导下,提出了一种通用的网络安全体系框架,阐述了安全目标、安全边界、安全体系要素与安全服务和安全风险评估之间的关系.在网络安全体系框架的基础上,利用统一建模语言(Unified Modeling Language,UML)在建模表述上的强大性和通用性给出了安全目标、安全边界和安全体系要素的建模方法,以规范化安全体系的表示形式并消除沟通中的歧义性.利用建立的模型,安全管理员使用提出的网络安全建模分析方法,可以验证业务流程的目标满足性并得出可能的安全风险.最后通过一个典型网上银行网络的建模分析,验证了提出的安全体系框架和建模分析方法的有效性和合理性.相比于传统的方法,该方法建模分析要素更为全面,且推导得出的结果指导性更强.
布宁刘玉岭连一峰黄亮
关键词:网络安全体系UML建模安全措施
基于属性数据的系统调用过滤方法
2014年
针对现有系统调用过滤方法的局限性,对如何有效准确地精简系统调用日志进行研究,分析系统调用日志中涉及网络攻击的重要系统调用信息,提出一种基于属性数据的系统调用过滤方法。通过追踪和分析系统调用的属性数据,引入系统调用依赖规则,在确保准确性的前提下,对系统调用日志进行合理有效地精简、过滤;在此基础上,实现一个名为"系统调用分离器"的过滤工具。通过实验验证了该方法及工具的有效性和适用性。
郭航连一峰
关键词:属性数据网络攻击
一种自适应的循环不变式生成方法被引量:3
2013年
基于条件赋值转换和自适应模板生成技术,提出一种自适应的的循环不变式生成方法。该方法在生成过程中综合考虑函数规范、循环本身、循环后操作等信息,有针对性地发现潜在的循环不变式,并在Frama-C平台上实现一个插件loopInv。实验结果表明,与invGen和gin-pink工具相比,loopInv的应用更加有效,可较好地完成多数程序的验证过程。
刘自恒曾庆凯
关键词:循环不变式插件
基于硬件虚拟化的单向隔离执行模型被引量:6
2012年
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SSM提供了一个单向隔离的执行环境.既保证了安全性,又允许SSM以函数调用的方式与外部进行交互.安全应用程序的可信计算基(trusted computing base,简称TCB)仅由安全敏感模块和隔离执行器构成,不再包括应用程序中的安全无关模块和操作系统,有效地削减了TCB的规模.原型系统既保持了与原有操作系统环境的兼容性,又保证了实现的轻量级.实验结果表明,系统性能开销轻微,约为6.5%.
李小庆赵晓东曾庆凯
关键词:硬件虚拟化可信计算基
共3页<123>
聚类工具0