王轶骏
- 作品数:124 被引量:276H指数:9
- 供职机构:上海交通大学更多>>
- 发文基金:国家自然科学基金国家高技术研究发展计划上海市科学技术委员会科研基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 物联网设备凭据触发型后门的检测方法及系统
- 本发明提供了一种物联网设备凭据触发型后门的检测方法及系统,包括:对设备固件进行解压形成二进制代码库;逆向分析代码库中的可执行文件,利用字符串比较函数以及后门模型特征定位后门验证关键代码;从原程序中将与后门验证关键代码相关...
- 陈振翔陈力波王轶骏薛质
- 基于连接状态和SDN的混合蜜网TCP连接转移方案
- 2021年
- 蜜罐作为一种主动性防御手段,在对攻击手段的研究和业务网络的保护上都具有非常重要的作用。业界中结合高、低交互蜜罐优点而提出的混合蜜网系统,存在流量过滤和连接转移等方面的问题。因此,利用软件定义网络灵活的流量控制能力,通过连接状态跟踪和对TCP握手包的反向构造,提出了一种混合蜜网中高、低交互蜜罐之间的连接转移方案,具有良好的稳定性,使得蜜网的部署更加灵活。
- 刘加慧王轶骏薛质
- 关键词:蜜罐SDN
- 新形势下的免杀及防御技术研究被引量:1
- 2017年
- 新形势下的恶意代码更专注于特定场景,如银行、企业内部网络、物联网等。针对不同场景的恶意代码的共通之处,是都需要绕过杀毒软件等防御系统。通过对杀毒软件的工作原理及大量恶意代码样本的研究分析,提出了白名单、代码混淆、沙盒绕过等绕过杀毒软件的免杀技术。基于以上免杀技术对恶意代码样本进行二次封装,并在Virus Total平台上进行免杀率测试。测试结果表明,免杀技术使得恶意代码样本的被查杀率显著降低,仅依靠杀毒软件完全防范恶意代码是不可靠的。
- 胡嘉熙王轶骏薛质
- 关键词:恶意代码杀毒软件防御技术
- 重要Tor暗网站点的验证码快速识别和数据采集被引量:4
- 2022年
- 针对面向Tor暗网的数据采集和信息监控的任务,为了解决爬取重要Web站点中所遇到的验证码自动识别这个技术难点,设计一套结合CNN网络、GRU网络和ctc loss的快速识别模型,并将其应用到Tor暗网站点的数据采集系统中去。一段时间的实际运行结果充分证明了该Tor暗网数据采集系统能够快速、准确地识别重要Tor暗网站点的验证码,自动绕过检验机制后爬取并存储站点的数据信息,从而有力支撑了暗网数据提炼、分析和挖掘的后续工作。
- 龙军王轶骏薛质
- 面向Azure的云平台渗透技术研究被引量:1
- 2020年
- Azure是Microsoft推出的重要云服务平台,为多种应用场景提供了解决方案。按照渗透测试中信息收集、数据获取、权限提升和权限维持的先后顺序总结了面向Azure平台的渗透测试技术,涉及的云服务包括自动化、Azure存储、Key Vault和App Service等,从理论体系上提炼总结了Azure云平台渗透技术的研究思路。
- 袁枫王轶骏薛质
- 关键词:云计算AZURE云安全
- 基于ARM平台的ROP攻击及防御技术被引量:3
- 2012年
- 随着智能手机领域的发展,几乎所有智能手机及平板电脑都采用了ARM架构,在此平台上的安全问题也越来越受到研究者的关注。X86平台上流行的返回导向编程被引入到了ARM平台上。通过研究总结X86平台上返回导向编程的攻击和防御机制,给出了该攻击移植到ARM平台上的技术细节,包括具体实现方式和gadget搜索算法的差异性,通过自动构建gadgets链加速Exploit开发,最后提出了一种系统库沙盒技术来防御此攻击。
- 钱逸王轶骏薛质
- 关键词:ARM架构
- Oracle数据库权限提升漏洞的挖掘研究
- 2012年
- Oracle作为商用的大型数据库,被很多跨国公司甚至政府部门使用。因此,也有更多的黑客由于各种原因攻击Oracle。由于Oracle执行其本身SQL语句的权限机制,攻击者可以通过SYS高权限用户执行攻击者自己创建的恶意函数或者恶意匿名块,使得攻击者账号能获得DBA权限,从来获得对Oracle数据库乃至操作系统的控制,这对于Oracle数据库的安全是一个很大的挑战,所以,Oracle在不断修复旧漏洞。因此,去不断发掘新漏洞,也成为攻击者的主要目标之一。
- 赵力涵薛质王轶骏
- 关键词:ORACLE数据库权限提升漏洞挖掘信息安全
- 漏洞利用技术Heap Spray检测方法研究被引量:7
- 2012年
- 堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。
- 刘磊王轶骏薛质
- 关键词:漏洞利用缓冲区溢出入侵检测
- 基于卷积神经网络的暗网网页分类研究被引量:1
- 2023年
- 在海量暗网网页中筛选敏感主题内容对执法部门具有重要意义。通过对Freenet等暗网网页文本特点和类别进行深入分析,提出基于TextCNN的暗网网页主题分类模型。模型根据暗网网页非标准化的语言特点进行数据预处理;使用预训练的词向量获得网页内容的表示,通过不同大小的卷积核进行卷积操作获得特征图像,使用最大池化函数获得最终的特征向量;对卷积网络进行正则化处理,使用softmax函数预测类别概率。实验结果表明,采用该方法精确率为86.01%,召回率为78.97%,Macro-F1值为82.33%,高于机器学习模型,能够有效解决暗网网页分类问题。
- 洪良怡朱松林王轶骏薛质
- 关键词:暗网网页分类卷积神经网络
- WPA/WPA2协议安全性研究被引量:22
- 2012年
- 随着移动通信的发展,无线网络安全正在成为人们关心的热点问题。WPA/WPA2是当前最主要的无线加密方案,它是在克服WEP缺陷的基础上提出的。WPA/WPA2采用了多种先进的安全机制,包括加密、认证和消息完整性校验等,可以有效保障无线通信的安全。但是,WPA/WPA2也存在一些缺陷,在密码设置较弱时,攻击者可以通过暴力破解、哈希表破解等方式获取密码。总体来说,WPA/WPA2具有很高的安全性,想要破解非常困难。
- 白珅王轶骏薛质
- 关键词:无线局域网破解