国家科技支撑计划(2012BAK26B01)

作品数:25被引量:177H指数:7
导出分析报告
相关作者:曾庆凯连一峰孙浩陈恺刘玉岭更多>>
相关机构:南京大学计算机软件新技术国家重点实验室中国科学院软件研究所中国科学院大学更多>>
相关期刊:《计算机工程与设计》《计算机应用与软件》《计算机研究与发展》《软件学报》更多>>
相关主题:虚拟化污点分析安全评估基于硬件漏洞更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
攻击网页浏览器:面向脚本代码块的ROP Gadget注入被引量:1
《软件学报》2020年第2期247-265,共19页袁平海 曾庆凯 张云剑 刘尧 
国家自然科学基金(61572248,61431008,61321491);国家科技支撑计划(2012BAK26B01).
即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片...
关键词:网页浏览器 即时编译机制 即时返回导向编程 ROP(return-oriented programming) gadget注入 图灵完备计算 
ROP图灵完备的普遍可实现性被引量:5
《软件学报》2017年第10期2583-2598,共16页袁平海 曾庆凯 
国家自然科学基金(61772266;61572248;61431008;61321491);国家科技支撑计划(2012BAK26B01)~~
返回导向编程(return-oriented programming,简称ROP)被广泛用于软件漏洞利用攻击中,用来构造攻击代码.通过更新ROP构造技术,证实了图灵完备的纯ROP攻击代码在软件模块中是普遍可实现的.ROP构造功能代码的难点是实现条件转移逻辑.通过...
关键词:软件漏洞利用 返回导向编程 图灵完备计算:条件转移逻辑 
含有析取语义循环的不变式生成改进方法被引量:4
《软件学报》2016年第7期1741-1756,共16页潘建东 陈立前 黄达明 孙浩 曾庆凯 
国家自然科学基金(61170070;61572248;61431008;61321491);国家科技支撑计划(2012BAK26B01);国家高技术研究发展计划(863)(2011AA1A202)~~
抽象解释为程序不变式的自动化生成提供了通用的框架,但是该框架下的大多数已有数值抽象域只能表达几何上是凸的约束集.因此,对于包含(所对应的约束集是非凸的)析取语义的特殊程序结构,采用传统数值抽象域会导致分析结果不精确.针对显...
关键词:抽象解释 抽象域 不变式 析取语义 循环分解 
面向危险操作的动态符号执行方法被引量:11
《软件学报》2016年第5期1230-1245,共16页王伟光 曾庆凯 孙浩 
国家自然科学基金(61170070,61572248,61431008,61321491);国家科技支撑计划(2012BAK26B01)~~
针对缺陷检测的需求,提出了面向危险操作的动态符号执行方法.依据所关注的缺陷类型,定义危险操作及危险操作相关路径,通过计算覆盖不同上下文中危险操作的能力,协助动态符号执行选择高效初始输入,并利用危险操作相关信息引导测试流程....
关键词:危险操作 动态符号执行 污点分析 路径选择 缺陷检测 
一种在不可信操作系统内核中高效保护应用程序的方法被引量:5
《软件学报》2016年第5期1309-1324,共16页邓良 曾庆凯 
国家自然科学基金(61170070,61572248,61431008,61321491);国家科技支撑计划(2012BAK26B01);南京大学优秀博士研究生创新能力提升计划B(2015)~~
在现代操作系统中,内核运行在最高特权层,管理底层硬件并向上层应用程序提供系统服务,因而安全敏感的应用程序很容易受到来自底层不可信内核的攻击.提出了一种在不可信操作系统内核中保护应用程序的方法App Fort.针对现有方法的高开销问...
关键词:不可信操作系统内核 应用程序保护 操作数地址长度 
引入内可信基的应用程序保护方法被引量:5
《软件学报》2016年第4期1042-1058,共17页邓良 曾庆凯 
国家自然科学基金(61170070;61572248;61431008;61321491);国家科技支撑计划(2012BAK26B01);南京大学优秀博士研究生创新能力提升计划B(2015)~~
提出一种在不可信操作系统中保护应用程序的新方法 App ISO.针对传统的虚拟化方法的高开销问题,App ISO在不可信操作系统的同一特权层引入内可信基,代替虚拟机监控器实施应用程序保护,避免了昂贵的特权层切换.同时利用硬件虚拟化,以及...
关键词:内可信基 应用程序保护 不可信操作系统 虚拟化 
基于硬件虚拟化的安全高效内核监控模型被引量:7
《软件学报》2016年第2期481-494,共14页黄啸 邓良 孙浩 曾庆凯 
国家自然科学基金(61170070;61572248;61431008;61321491);国家科技支撑计划(2012BAK26B01)~~
传统的基于虚拟化内核监控模型存在两个方面的不足:(1)虚拟机监控器(virtual machine monitor,简称VMM)过于复杂,且存在大量攻击面(attack surface),容易受到攻击;(2)VMM执行过多虚拟化功能,产生严重的性能损耗.为此,提出了一种基于硬...
关键词:虚拟化 内核监控 特权模式切换 攻击面 
一种基于多属性决策的DDoS防护措施遴选方法被引量:10
《软件学报》2015年第7期1742-1756,共15页黄亮 冯登国 连一峰 陈恺 张颖君 刘玉岭 
国家高技术研究发展计划(863)(SQ2013GX02D01211);国家自然科学基金(61100226;61303248);北京市自然科学基金(4122085;4144089);"十二五"国家科技支撑计划(2012BAK26B01)
DDo S攻击是网络中最大的威胁之一,选取合适的防护措施,能够更加有效地保护目标网络和目标系统.现有的评价方法对于防护措施选择的指导性不足.针对该问题,首先构建了面向DDo S攻击的防护措施遴选模型(DCSM).在此基础之上,提出基于多属...
关键词:多属性决策 DDo S 安全防护 措施遴选 安全评估 
整数漏洞研究:安全模型、检测方法和实例被引量:3
《软件学报》2015年第2期413-426,共14页孙浩 曾庆凯 
国家自然科学基金(61170070;61431008;61321491);国家科技支撑计划(2012BAK26B01)
C/C++语言中整型的有限表示范围、不同符号或长度间的类型转换导致了整数漏洞的发生,包括整数上溢、整数下溢、符号错误和截断错误.攻击者常常间接利用整数漏洞实施诸如恶意代码执行、拒绝服务等攻击行为.综述了整数漏洞的研究进展,从...
关键词:整数漏洞 缺陷发生后行为 安全模型 故意使用 实例研究 
基于标志位差异分析的整数溢出漏洞溢出点定位方法被引量:2
《计算机科学》2014年第12期19-23,共5页黄克振 连一峰 陈恺 张颖君 康恺 
国家自然科学基金项目(61100226);北京市自然科学基金项目(4122085);"十二五"国家科技支撑计划-IT产品信息安全认证关键技术研究(2012BAK26B01);国家高技术研究发展计划(863)(SQ2013GX02D01211;2013AA01A214)资助
近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆...
关键词:漏洞定位 整数溢出漏洞 动态污点分析 
检索报告 对象比较 聚类工具 使用帮助 返回顶部