您的位置: 专家智库 > >

张贵民

作品数:9 被引量:22H指数:3
供职机构:解放军信息工程大学更多>>
发文基金:国家社会科学基金国家科技重大专项更多>>
相关领域:自动化与计算机技术文化科学军事电子电信更多>>

文献类型

  • 7篇期刊文章
  • 1篇学位论文
  • 1篇科技成果

领域

  • 7篇自动化与计算...
  • 1篇电子电信
  • 1篇军事
  • 1篇文化科学

主题

  • 3篇监控器
  • 3篇防御
  • 2篇代码
  • 2篇代码复用
  • 2篇虚拟机
  • 2篇虚拟机监控器
  • 2篇网络
  • 2篇内核
  • 2篇复用
  • 1篇虚拟化
  • 1篇演习
  • 1篇硬件
  • 1篇硬件辅助虚拟...
  • 1篇哨兵
  • 1篇实验教学
  • 1篇实战能力
  • 1篇随机化
  • 1篇完整性
  • 1篇网络安全
  • 1篇网络空间

机构

  • 6篇解放军信息工...
  • 3篇中国人民解放...
  • 2篇河南省人民检...

作者

  • 9篇张贵民
  • 6篇李清宝
  • 2篇曾光裕
  • 2篇张平
  • 2篇程三军
  • 1篇胡建伟
  • 1篇祝跃飞
  • 1篇陈岩
  • 1篇刘彬
  • 1篇王炜
  • 1篇陈志锋
  • 1篇刘彬
  • 1篇周登元

传媒

  • 2篇软件学报
  • 1篇计算机应用
  • 1篇小型微型计算...
  • 1篇软件
  • 1篇浙江大学学报...
  • 1篇网信军民融合

年份

  • 1篇2022
  • 1篇2020
  • 2篇2019
  • 1篇2018
  • 2篇2017
  • 1篇2014
  • 1篇2013
9 条 记 录,以下是 1-9
排序方式:
美国网络空间军事演习情况浅析
2022年
在网络空间成为第五个作战领域后,美国为了提升美军的实战能力,频繁开展网络空间作战演习。本文结合美国近些年知名的网络空间作战演习总结了美国网络空间作战演习的特点和趋势,通过分析有利于掌握美国网络空间军事动向,为我国网络空间军事能力建设提供启示。
陈志锋刘彬张贵民
关键词:网络空间军事演习实战能力
基于运行特征监控的代码复用攻击防御被引量:3
2019年
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程序正常运行过程的运行特征模型RCMod,并提出了验证程序当前运行状态是否满足RCMod约束规则的安全验证自动机模型.实现中,通过直接向目标程序中植入监控代码,使程序运行到监控节点时自动陷入,并由Hypervisor实现运行特征库的构建和安全验证.实验结果表明,RCMon能够有效地防御已知的绝大部分代码复用攻击,平均性能开销约为22%.
张贵民李清宝李清宝程三军
关键词:插桩
基于VMM层内核函数分析的文件访问保护被引量:1
2017年
文件是操作系统的一部分,也是恶意代码的主要攻击对象,如何有效管控文件的访问行为是保护操作系统安全的关键.针对当前文件保护方法容易被攻击或绕过的问题,提出一种基于VMM层内核函数分析的文件访问保护方法.该方法基于指令替换和仿真的思想,在VMM层监控与文件访问相关的关键内核函数,并结合虚拟机自省技术实现对文件访问行为的有效管控,还利用扩展页表增强了保护机制的安全性,降低了内核恶意程序绕过保护机制的可能性,提高了监控方法的安全性.经对比测试与分析,该方法能够监控到文件的访问行为,管控文件的流向,实现对重要文件的有效保护,开启监控系统引入的性能开销仅在Bit Visor的基础上增加了4.5%.
周登元李清宝孔维亮张贵民
关键词:虚拟机监控器内核函数
运行时代码随机化防御代码复用攻击被引量:2
2019年
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的 gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了 LCR原型系统,并对提出的方法进行了测试.结果表明: LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在 SPEC CPU2006 上的平均开销低于 5%.
张贵民李清宝李清宝赵宇韬
关键词:内存泄漏
基于Intel VT的内核完整性监控技术研究
操作系统内核完整性对计算机系统安全具有重要意义,如何有效监控内核完整性已成为系统安全领域的研究热点。本文首先通过对当前存在的多种内核攻击实现方式和特点的分析,得出需要进行重点监控的四类关键内容,即内核代码、内核数据、关键...
张贵民
关键词:内核完整性硬件辅助虚拟化不变量
文献传递
基于函数级控制流监控的软件防篡改被引量:6
2013年
软件防篡改是软件保护的重要手段。针对由缓冲区溢出等攻击导致的控制流篡改,提出一种基于函数级控制流监控的软件防篡改方法。以函数级控制流描述软件正常行为,利用二进制重写技术在软件函数入口处植入哨兵,由监控模块实时获取哨兵发送的软件运行状态,通过对比运行状态和预期值判断程序是否被篡改。实现了原型系统并对其进行了性能分析,实验结果表明,基于函数级控制流监控的软件防篡改方法能有效检测对控制流的篡改攻击,无误报且开销较低,其实现不依赖程序源码,无需修改底层硬件和操作系统,监控机制与被保护软件隔离,提高了安全性。
张贵民李清宝王炜朱毅
关键词:哨兵可信平台模块
新工科背景下计算机网络实验课程教学改革探索被引量:4
2020年
本文结合计算机网络实验课程的特点,根据当前高校“新工科”建设的需求,在课程学时的分配、教学思路的设计、教学内容的安排、教学方法手段的多元化、评价方式等几个方面做出了探索与改进。有效提升实验教学质量和学生的网络综合应用能力。
刘彬张贵民陈志锋胡建伟
关键词:计算机网络实验教学
威盾抗攻击防御系统
李清宝张平曾光裕祝跃飞张贵民陈志锋刘振江陈岩冯培钧孔维亮申强李军明周登元王烨赵宇韬
没有网络安全就没有真正意义上的国家安全。沈昌祥院士认为:“中国网络安全的现状并不乐观,我们应对互联网安全的防范体系基本是防火墙、入侵监测和病毒防范,靠这‘老三样’封封堵堵,是解决不了根本问题的”。网络空间存在着安全威胁多...
关键词:
关键词:网络安全监控器
基于虚拟机监控器的类蜜罐实时内存取证被引量:4
2018年
为了解决传统的基于"镜像-分析"的内存取证技术面临的提取内存镜像时间过长及无法有效截获瞬时性内存攻击的问题,提出类蜜罐的实时内存取证方法(RTMF).利用虚拟机监控器针对性地提取内存片段,对提取的数据进行语义重构,以获得操作系统级语义信息.利用扩展页表机制设置关键内存页面的访问权限,将这些内存页面作为蜜罐;针对蜜罐的违规访问会触发扩展页表故障而陷入虚拟机监控器,实时拦截攻击.结果表明,在发现内存攻击后,RTMF既可记录攻击者对内存的修改历史,又可对攻击者追踪溯源.经微基准测试,该方法引入的性能开销在可接受的范围内.
赵宇韬李清宝张贵民程三军
关键词:蜜罐
共1页<1>
聚类工具0