国家高技术研究发展计划(2008AA01Z420)

作品数:21被引量:57H指数:4
导出分析报告
相关作者:祝跃飞刘胜利刘杰陈嘉勇吴灏更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学国家数字交换系统工程技术研究中心中国信息安全测评中心更多>>
相关期刊:《计算机工程与设计》《信息工程大学学报》《小型微型计算机系统》《计算机工程》更多>>
相关主题:WINDOWS可信计算启动过程恶意代码HTTP隧道更多>>
相关领域:自动化与计算机技术自然科学总论更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
识别恶意软件中的加密函数被引量:1
《计算机应用》2013年第11期3239-3243,共5页蔡建章 魏强 祝跃飞 
国家863计划项目(2008AA01Z420)
针对恶意软件通过加密函数规避安全检测和流量分析这一问题,提出了一种识别恶意软件中加密函数的方法。通过识别恶意软件动态执行路径中的循环、循环的输入和输出参数,构建恶意软件的动态循环数据流图,通过循环数据流图提取循环的输入...
关键词:加密函数识别 循环的输入和输出参数 循环数据流图 循环输入输出集合 动态二进制插桩 
针对基于编码的跨站脚本攻击分析及防范方法被引量:2
《小型微型计算机系统》2013年第7期1615-1619,共5页张伟 吴灏 邹郢路 
国家"八六三"高技术研究发展计划项目(2008AA01Z420)资助;郑州市科技创新团队项目(10CXTD150)资助
随着Web应用的快速发展,跨站脚本攻击事件迅猛增加,其攻击技术也在不断更新变化,出现一些特殊的高级攻击方法,其中基于编码的跨站脚本攻击就是其中之一.本文针对二进制和N元字母表两种常见的基于编码的跨站脚本攻击进行了深入分析,在已...
关键词:跨站脚本攻击 WEB应用程序 跨域访问 N元字母表编码 
面向热点代码的路径搜索方法研究
《计算机工程与设计》2013年第2期519-522,544,共5页刘杰 王嘉捷 任栋 王清贤 
国家863高技术研究发展计划基金项目(2008AA01Z420)
程序测试研究表明代码安全缺陷聚集于热点代码。提出一种面向热点代码的路径搜索方法,在程序CFG(controlflow graph)图上搜索分支语句与热点代码之间的最短路径,采用符号执行方法生成路径约束判断其可达性,结合多热点搜索优化策略进一...
关键词:热点代码 符号执行 路径遍历 最短路径 约束求解 
符号执行中的循环依赖分析方法被引量:2
《计算机工程》2012年第22期24-27,33,共5页刘杰 曹琰 魏强 彭建山 
国家"863"计划基金资助项目(2008AA01Z420)
符号执行方法处理循环时存在路径爆炸的问题。为此,提出一种基于归纳变量的循环依赖分析方法。通过识别循环归纳变量及符号表达式,结合边界约束条件生成可达归纳变量分支的路径约束,并采用符号化映射方法分析嵌套循环归纳变量依赖问题,...
关键词:符号执行 路径爆炸 归纳变量 循环依赖 约束求解 嵌套循环 
基于块存储结构的彩虹表时空折中方法被引量:2
《计算机工程》2012年第15期111-113,共3页罗江石 祝跃飞 顾纯祥 
国家"863"计划基金资助项目(2008AA01Z420)
Thing提出的基于彩虹表的时空折中方法(Digital Investigation,2009,No.6)不能对存储数据进行排序及去重,导致假警出现概率和表搜索代价过高。为此,设计一种基于块存储结构的彩虹表,给出相应的表搜索方法,在此基础上提出一种新的时空折...
关键词:时空折中 彩虹表 Thing方法 块存储结构 表搜索代价 
统一可扩展固件接口攻击方法研究被引量:9
《计算机工程》2012年第13期99-101,111,共4页唐文彬 祝跃飞 陈嘉勇 
国家"863"计划基金资助项目(2008AA01Z420)
通过分析统一可扩展固件接口(UEFI)的体系架构和执行流程,发现由于未对加载的可扩展固件接口(EFI)驱动和应用程序进行校验,导致其存在安全隐患,并相应提出3种UEFI的攻击方法,即感染OS Loader、篡改NVRAM变量和插入EFI runtime driver。...
关键词:统一可扩展固件接口 安全性分析 HOOK技术 内核劫持 
污点分析中的隐式污染检测方法
《计算机工程》2012年第23期28-32,共5页刘杰 张普含 尹中旭 宋晓龙 
国家"863"计划基金资助项目(2008AA01Z420)
隐式流对于污点分析方法的准确性有重要影响。为此,提出一种基于程序单静态赋值形式的隐式流检测方法。通过生成控制流图的必经节点树检测控制依赖关系,计算必经边界发现程序汇合点,引入虚拟取值函数获得汇合点变量的多个赋值,从而判别...
关键词:污点分析 隐式流 显式流 控制依赖 单静态赋值 必经边界 
基于污点指针的二进制代码缺陷检测被引量:3
《计算机工程》2012年第24期46-49,共4页刘杰 王嘉捷 欧阳永基 王清贤 
国家"863"计划基金资助项目(2008AA01Z420)
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF...
关键词:污点指针 污点传播 符号执行 边界条件 缺陷检测 内存破坏 
针对插入攻击型Bootkit的分析及检测被引量:2
《小型微型计算机系统》2012年第7期1462-1467,共6页朱瑜 刘胜利 陈嘉勇 高洪博 
国家"八六三"高技术研究发展计划项目(2008AA01Z420)资助
通过分析Bootkit采用的关键技术,研究目前已有Bootkit样本的工作原理,给出插入攻击型Bootkit形式化描述,建立一个通用的插入攻击型Bootkit模型.针对该模型建立了Bootkit检测模型,并在检测模型基础上提出新的检测算法.新算法不仅能检测...
关键词:信息安全 恶意代码 ROOTKIT 插入攻击型Bootkit Bootkit检测模型 
Windows证书保护机制的缺陷分析被引量:3
《计算机工程》2011年第23期144-146,共3页庄继辉 吴灏 
国家"863"计划基金资助项目(2008AA01Z420);河南省科技攻关计划基金资助项目(082102210010)
研究Windows操作系统下证书的保护机制,分析私钥导出标志位、私钥访问提示保护和密码保护3种主要安全措施的工作原理,采用正向分析和逆向工程相结合的研究方法,证明软件形式的证书在Windows操作系统中存在安全隐患。指出可以利用与专用...
关键词:私钥导出标志 访问提示 密码保护 证书保护机制 
检索报告 对象比较 聚类工具 使用帮助 返回顶部