国家自然科学基金(60773171)

作品数:12被引量:34H指数:4
导出分析报告
相关作者:谢立茅兵郑滔陈平沈晓斌更多>>
相关机构:南京大学扬州大学中国船舶重工集团公司更多>>
相关期刊:《计算机技术与发展》《计算机工程与设计》《电子学报》《计算机工程》更多>>
相关主题:计算机安全软件漏洞程序自动化ROP栈溢出更多>>
相关领域:自动化与计算机技术更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于浏览器扩展的Drive-by Download防御方法
《计算机技术与发展》2014年第2期131-135,共5页田睿智 茅兵 谢立 
国家自然科学基金资助项目(60773171)
基于Web的病毒感染及扩散方法,目前成为了互联网中病毒传播的主要方式。Drive-by Download攻击是其中一种非常常见的攻击方法。文中用浏览器扩展来监控用户下载文件的活动,从而建立相应的白表。同时在内核空间安装钩子,用于阻止非用户...
关键词:浏览器扩展 Drive-by DOWNLOAD WEB安全 
基于Return-Oriented Programming的程序攻击与防护被引量:6
《计算机科学》2012年第B06期1-5,23,共6页黄志军 郑滔 
国家自然科学基金项目(60773171);国家"863"计划基金重点项目(2007AA01Z448)资助
随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Return-Oriented Programming(ROP)的思想,该思想基于栈溢出的原理,通过使用程序库中有效的以ret指令结尾的...
关键词:ROP 程序自动化 地址随机化 栈溢出 程序控制流 程序安全 
基于攻击特征签名的自动生成
《计算机科学》2012年第3期118-123,共6页王国栋 陈平 茅兵 谢立 
国家863高技术研究发展计划(2007AA01Z448);国家973重点研究发展规划(2009CB320705);国家自然科学基金(60773171);江苏省自然科学基金(BK2007136)资助
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述...
关键词:计算机安全 软件安全 软件漏洞 二进制程序签名 二进制补丁 
高功耗嵌入式单板计算机的电源设计与实现被引量:3
《计算机工程与设计》2012年第3期941-945,956,共6页刘宝明 苏培培 
国家自然科学基金项目(60773171);国家863高技术研究发展计划基金项目(2007AA01Z448)
为了满足基于高性能双核MPC8641D处理器的高功耗嵌入式单板计算机的电源设计,分析了处理器的供电要求和单板计算机的整体电路功能,开展了基于多种电源转换芯片的供电设计,解决了高功耗嵌入式单板计算机的供电问题。通过设计基于可编程...
关键词:高功耗 嵌入式单板计算机 MPC8641D 电源设计 上电控制 
基于DHT的分布式网络负载均衡研究
《计算机工程与设计》2012年第1期7-11,共5页周立 郑滔 
国家自然科学基金项目(60773171);国家863高技术研究发展计划基金项目(2007AA01Z448)
为了解决基于DHT(分布式哈希表)的分布式网络中单个节点负载过热的问题,提出了一种具有良好扩展性的负载均衡解决方案。在该方案中,单个节点自主完成负载平衡的操作,保证负载过重的情况不会发生。分析和实验结果表明,该方案在消除Chord ...
关键词:负载均衡 分布式哈希表 分布式网络 节点自我平衡 规模无关 
服务器-客户端协作的跨站脚本攻击防御方法被引量:2
《计算机工程》2011年第18期154-156,共3页许思远 郑滔 
国家自然科学基金资助项目(60773171);国家"863"计划基金资助重点项目(2007AA01Z448)
在网络应用的链接中注入恶意代码,以此欺骗用户浏览器,当用户访问这些网站时便会受到跨站脚本攻击。为此,提出基于服务器端-客户端协作的跨站脚本攻击防御方法。利用规则文件、文档对象模型完整性测试和脚本混淆监测等方法,提高脚本的...
关键词:跨站脚本攻击 文档对象模型完整性 规则文件 脚本混淆 
一种利用PHP防御SQL注入攻击的方法被引量:4
《计算机工程》2011年第11期152-154,157,共4页丁翔 仇寅 郑滔 
国家自然科学基金资助项目(60773171);国家"863"计划基金资助重点项目(2007AA01Z448)
PHP在Web应用程序开发中的广泛运用使得PHP Web应用程序成为众多恶意攻击者的攻击对象。基于此,通过对PHP解释器和运行时库的修改,使PHP Web应用程序无需修改便能够防御SQL注入攻击。与传统的利用动态着色方法防御漏洞不同,使用基于可...
关键词:动态着色 可信任输入 方言感知 注入攻击 
计算广告的匹配算法综述被引量:4
《计算机工程》2011年第7期222-224,233,共4页郭庆涛 郑滔 
国家"863"计划基金资助项目(2007AA01Z448);国家自然科学基金资助项目(60773171)
对计算广告研究中的计价模型和匹配算法及模型进行综述,分别从检索词匹配精度、语义情景和用户点击反馈等方面对Cosine算法、Okapi BM25算法、特征学习算法、分层学习模型和Multinomial统计语言模型等进行比较分析和优缺点总结,并提出...
关键词:赞助搜索 内容匹配 信息检索 机器学习 在线学习 
基于运行时类型分析的整形漏洞二进制检测和定位系统被引量:3
《计算机科学》2011年第1期140-144,共5页肖海 陈平 茅兵 谢立 
863国家高技术研究项目(No.2007AA01Z448);国家自然科学基金(60773171);江苏省自然科学基金(BK2007136)资助
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进...
关键词:计算安全 软件安全 整形漏洞 整形溢出 
基于动静态程序分析的整形漏洞检测工具被引量:7
《电子学报》2010年第8期1741-1747,共7页陈平 韩浩 沈晓斌 殷新春 茅兵 谢立 
国家自然科学基金(No.60773171,No.90818022);国家863高技术研究发展计划(No.2007AA01Z488);国家973重点基础研究计划(No.2009CB32075);江苏省自然科学基金(No.BK2007176)
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集....
关键词:计算机安全 软件安全 软件漏洞 整形漏洞 
检索报告 对象比较 聚类工具 使用帮助 返回顶部