“核心电子器件、高端通用芯片及基础软件产品”国家科技重大专项(2013JH00103)

作品数:15被引量:68H指数:6
导出分析报告
相关作者:李清宝张平陈志锋曾光裕王炜更多>>
相关机构:解放军信息工程大学中国人民解放军信息工程大学中国人民解放军战略支援部队信息工程大学河南省人民检察院更多>>
相关期刊:《计算机应用》《信息工程大学学报》《电子学报》《小型微型计算机系统》更多>>
相关主题:代码复用内核恶意软件数据特征插桩更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于镜像选择序优化的MART算法被引量:1
《电子学报》2022年第2期314-325,共12页李志博 李清宝 兰明敬 孙剑帆 
国家自然科学基金(No.61402525);国家社会科学基金(No.15AJG012);国家“核高基”科技重大专项(No.2013JH00103)。
镜像自适应随机测试(Mirror Adaptive Random Testing,MART)算法将输入空间划分为多个不相交的相等子域,源域中使用自适应随机测试(Adaptive Random Testing,ART)算法生成测试数据,剩余子域中使用镜像函数生成镜像测试数据.镜像策略的...
关键词:软件测试 随机测试 自适应随机测试 镜像自适应随机测试 镜像选择序 
一种利用EPT机制的动态物理内存隔离方法被引量:1
《小型微型计算机系统》2021年第12期2654-2659,共6页孔维亮 滕俊章 薛猛 
“核高基”国家科技重大专项项目(2013JH00103)资助。
传统的物理内存保护机制主要依赖具体硬件和操作系统实现,存在可靠性低、隔离性差、安全性弱等缺点.Intel VT的VM X架构通过引入扩展页表(Extended Page Table,EPT)机制实现对物理内存的访问控制.在深入分析EPT实现原理的基础上,设计了...
关键词:扩展页表 访问控制 动态物理内存隔离 
基于运行特征监控的代码复用攻击防御被引量:4
《软件学报》2019年第11期3518-3534,共17页张贵民 李清宝 张平 程三军 
国家社会科学基金(15AJG012);核高基国家科技重大专项(2013JH00103);信息保障技术重点实验室开放基金(KJ-15-107)~~
针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程...
关键词:代码复用攻击 运行特征 系统调用 插桩 
运行时代码随机化防御代码复用攻击被引量:6
《软件学报》2019年第9期2772-2790,共19页张贵民 李清宝 曾光裕 赵宇韬 
国家社会科学基金(15AJG012);国家“核高基”科技重大专项(2013JH00103)~~
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,...
关键词:代码随机化 代码复用攻击 内存泄漏 
基于划分的自适应随机测试综述被引量:4
《计算机科学》2019年第3期19-29,共11页李志博 李清宝 于磊 侯雪梅 
国家自然科学基金(61402525);国家社会科学基金(15AJG012);国家"核高基"科技重大专项(2013JH00103)资助
随机测试是一种广泛应用于实践的基础测试方法。自适应随机测试(ART)是对随机测试的改进,其检错有效性优于随机测试。首先,分析了具有较高检错有效性但时间开销较大的经典ART算法;其次,重点综述了能降低时间开销的基于划分的ART算法,并...
关键词:软件测试 随机测试 自适应随机测试 基于划分的自适应随机测试 
面向Linux的内核级代码复用攻击检测技术被引量:8
《软件学报》2017年第7期1732-1745,共14页陈志锋 李清宝 张平 王烨 
"核高基"国家科技重大专项(2013JH00103);国家高技术研究发展计划(863)(2009AA01Z434)~~
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出...
关键词:代码复用攻击 内核 控制流完整性 插桩 约束规则 
基于数据特征的内核恶意软件检测被引量:9
《软件学报》2016年第12期3172-3191,共20页陈志锋 李清宝 张平 丁文博 
"核高基"国家科技重大专项(2013JH00103);国家高技术研究发展计划(863)(2009AA01Z434)~~
内核恶意软件对操作系统的安全造成了严重威胁.现有的内核恶意软件检测方法主要从代码角度出发,无法检测代码复用、代码混淆攻击,且少量检测数据篡改攻击的方法因不变量特征有限导致检测能力受限.针对这些问题,提出了一种基于数据特征...
关键词:内核恶意软件 数据特征 内核数据对象 恶意软件检测 
基于Intel VT硬件虚拟化的Rootkit技术被引量:1
《信息工程大学学报》2016年第5期579-585,共7页孔维亮 曾光裕 周登元 
国家科技重大专项资助项目(2013JH00103)
Intel VT硬件虚拟化技术使Rootkit可以利用底层优势实现深度隐藏。首先结合木马协同隐藏的思想,提出了基于Intel VT硬件虚拟化的Rootkit(HVRootkit)的协同隐藏模型,并给出形式化描述;然后根据该模型,在深入分析进程切换过程和操作系统...
关键词:内核级Rootkit 硬件虚拟化 协同隐藏 进程切换 进程视图 
基于代码防泄漏的代码复用攻击防御技术被引量:5
《计算机研究与发展》2016年第10期2277-2287,共11页王烨 李清宝 曾光裕 陈志锋 
国家社会科学基金项目(15AGJ012);"核高基"国家科技重大专项基金项目(2013JH00103)~~
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严...
关键词:地址空间布局随机化 代码复用攻击 程序安全 信息泄露 虚拟化 
基于内存取证的内核完整性度量方法被引量:7
《软件学报》2016年第9期2443-2458,共16页陈志锋 李清宝 张平 王炜 
"核高基"国家科技重大专项(2013JH00103);国家高技术研究发展计划(863)(2009AA01Z434)~~
内核级攻击对操作系统的完整性和安全性造成严重威胁.当前,内核完整性度量方法在度量对象选取上存在片面性,且大部分方法采用周期性度量,无法避免TOC-TOU攻击.此外,基于硬件的内核完整性度量方法因添加额外的硬件使得系统成本较高;基于H...
关键词:内核完整性 完整性度量 TOC-TOU 内存取证 时间随机化 
检索报告 对象比较 聚类工具 使用帮助 返回顶部