国家自然科学基金(61170070)

作品数:10被引量:30H指数:3
导出分析报告
相关作者:曾庆凯李沁孙浩王伟光邓良更多>>
相关机构:南京大学计算机软件新技术国家重点实验室安徽工业大学更多>>
相关期刊:《计算机应用与软件》《计算机工程与设计》《软件学报》《计算机工程》更多>>
相关主题:信息流切片污点分析操作系统内核操作数更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
面向危险操作的动态符号执行方法被引量:11
《软件学报》2016年第5期1230-1245,共16页王伟光 曾庆凯 孙浩 
国家自然科学基金(61170070,61572248,61431008,61321491);国家科技支撑计划(2012BAK26B01)~~
针对缺陷检测的需求,提出了面向危险操作的动态符号执行方法.依据所关注的缺陷类型,定义危险操作及危险操作相关路径,通过计算覆盖不同上下文中危险操作的能力,协助动态符号执行选择高效初始输入,并利用危险操作相关信息引导测试流程....
关键词:危险操作 动态符号执行 污点分析 路径选择 缺陷检测 
一种在不可信操作系统内核中高效保护应用程序的方法被引量:5
《软件学报》2016年第5期1309-1324,共16页邓良 曾庆凯 
国家自然科学基金(61170070,61572248,61431008,61321491);国家科技支撑计划(2012BAK26B01);南京大学优秀博士研究生创新能力提升计划B(2015)~~
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法App Fort.针对现有方法的高开销问...
关键词:不可信操作系统内核 应用程序保护 操作数地址长度 
可组合的描述符泄露类型检查
《计算机科学》2015年第10期184-188,共5页李沁 缪瑨 
国家自然科学基金(61170070);省教育厅科研项目(kj2012Z022);国家科技支撑计划(2012BAK30B049-02);安徽高校省级自然科学研究重大项目(KJ2014ZD05)资助
应用程序通过操作系统的系统调用对文件描述符进行操作并管理文件资源。如果应用程序对资源描述符的管理出现错误并发生描述符泄漏,会严重影响系统的可用性。据此,提出了一种检查程序是否会导致描述符泄漏的类型系统,给出了描述符操作...
关键词:描述符泄露 类型检查 软件安全 
基于SPIN的LTL属性分解方法研究被引量:2
《计算机应用与软件》2014年第7期43-46,65,共5页贺志宏 曾庆凯 
国家自然科学基金项目(61170070);国家科技支撑计划项目(2012BAK26B01);国家高技术研究发展计划项目(2011AA1A202)
提出一种基于模型检测工具SPIN的LTL属性分解方法以解决状态空间爆炸问题。根据逻辑和时序操作符常见的组合情况,讨论不同的属性分解模式,根据子属性构建的切片准则进行程序切片,利用SPIN对切片后的等价简化模型进行检测,从而将对原模...
关键词:线性时序逻辑属性 模型检测 属性分解 静态程序切片 
一种宽容的多线程程序内部时间信息流类型系统被引量:3
《计算机科学》2014年第3期163-168,共6页李沁 袁志祥 
国家自然科学基金(61170070)资助
提出了一种针对多线程程序的内部时间信息流的宽容的类型系统。在隐藏竞争变量集合的基础上定义了非干扰属性的形式化规范;在类型系统中区分了隐藏线程,细化了对内部时间信息流发生场景的分析。相对于已有的基于类型理论的方法,本类型...
关键词:非干扰 内部时间信道 类型理论 
改进的Web注入型脆弱性检测方法
《计算机工程与设计》2013年第12期4137-4141,共5页吕庆伟 曾庆凯 
国家自然科学基金项目(61170070);国家科技支撑计划基金项目(2012BAK26B01);国家863高技术研究发展计划基金项目(2011AA1A202)
针对现有Web注入型脆弱性检测方案大多只关注过滤型验证而忽略检查型验证这一不足,提出污染驱动的切片方法。以污点分析指导具体的程序切片过程,能够完整地提取程序中的两种验证操作;借助分步的、攻击者视角的字符串分析对验证操作的验...
关键词:web注入型脆弱性 输入验证 污染驱动的切片 攻击者视角 字符串分析 
一种自适应的循环不变式生成方法被引量:3
《计算机工程》2013年第6期76-81,共6页刘自恒 曾庆凯 
国家自然科学基金资助项目(61170070);国家科技支撑计划基金资助项目(2012BAK26B01);江苏省科技支撑计划基金资助项目(BE2010032)
基于条件赋值转换和自适应模板生成技术,提出一种自适应的的循环不变式生成方法。该方法在生成过程中综合考虑函数规范、循环本身、循环后操作等信息,有针对性地发现潜在的循环不变式,并在Frama-C平台上实现一个插件loopInv。实验结果表...
关键词:验证程序 循环不变式 条件赋值转换 模板 插件 
一种检测具有反分析能力的恶意软件的方法被引量:1
《计算机应用与软件》2013年第4期1-4,39,共5页杨兆 曾庆凯 
国家自然科学基金项目(61170070);国家科技支撑计划项目(2012BAK26B01);江苏省科技支撑计划项目(BE2010032)
提出一种自动检测具有反分析能力的恶意软件的方法。在四种不同的分析环境中,采用两种不同类型的监控技术记录恶意程序执行的系统调用序列和指令序列。首先比较系统调用序列,如果发现不同,进一步比较指令序列,判断不同的原因是否由反分...
关键词:虚拟机发现 行为比较 序列对齐 动态后向切片 
基于系统虚拟化的安全技术研究被引量:4
《计算机工程与设计》2013年第1期18-22,共5页赵晓东 曾庆凯 
国家自然科学基金项目(61170070);国家科技支撑计划基金项目(2012BAK26B01);江苏省科技支撑计划基金项目(BE2010032)
为提高操作系统和应用程序的安全性,研究了系统虚拟化的相关技术,讨论典型的基于系统虚拟化技术的安全技术应用和系统。根据研究目标的软件层次,分别从应用程序安全、操作系统安全和虚拟机监控器自身安全性三方面,对当前的研究现状和未...
关键词:系统虚拟化 安全 隔离 虚拟机监控器 硬件辅助虚拟化 
基于信息流的程序权限控制技术被引量:1
《计算机工程与设计》2013年第1期23-27,共5页杨嘉 曾庆凯 
国家自然科学基金项目(61170070);国家科技支撑计划基金项目(2012BAK26B01);江苏省科技支撑计划基金项目(BE2010032)
针对SELinux策略配置存在的不安全访问控制授权,提出了基于信息流分析的权限控制方法。该方法针对系统安全目标对策略配置进行信息流分析,确定了目标程序和不安全的访问授权。再通过目标程序上的静态信息流分析,定位可能使用不安全访问...
关键词:安全增强的Linux系统 策略分析 静态分析 策略调整 权限控制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部