忽朝俭

作品数:12被引量:65H指数:5
导出分析报告
供职机构:北京航空航天大学更多>>
发文主题:二进制代码反汇编中间语言二进制控制流更多>>
发文领域:自动化与计算机技术轻工技术与工程更多>>
发文期刊:《计算机安全》《武汉理工大学学报(信息与管理工程版)》《清华大学学报(自然科学版)》《通信学报》更多>>
所获基金:国家自然科学基金国家教育部博士点基金国家重点实验室开放基金国家科技重大专项更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
工业控制系统的安全研究与实践被引量:5
《保密科学技术》2014年第4期17-23,共7页李鸿培 忽朝俭 王晓鹏 
工业控制系统(以下简称工控系统)的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。进入2013年以来,工控系统安全更成为备受工业和信息安全领域研究机构关...
关键词:工控系统 工业控制系统 安全防御体系 信息安全 脆弱性分析 安全性分析 攻击技术 用户安全意识 研究 
一种重构二进制代码中类型抽象的方法被引量:8
《计算机研究与发展》2013年第11期2418-2428,共11页马金鑫 李舟军 忽朝俭 张俊贤 郭涛 
国家自然科学基金项目(90718017;60973105;61170189);教育部高等学校博士学科点专项科研基金项目(20111102130003);软件开发环境国家重点实验室自主研究课题(SKLSDE-2011ZX-03)
重构二进制代码中的类型信息对逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,由于类型信息在编译过程中被移除,且二进制代码中的低级抽象难以理解,因此类型重构一直被认为是恢复高级抽象遇到的困难问题之一,现有的大多工具对...
关键词:类型重构 寄存器抽象语法树 中间语言 循环变量 别名分析 
无文件系统嵌入式固件后门检测被引量:11
《通信学报》2013年第8期140-145,共6页忽朝俭 薛一波 赵粮 李舟军 
国家自然科学基金资助项目(61170189;60973105;90718017);国家科技重大专项基金资助项目(2012ZX03002002-003)~~
在无文件系统嵌入式固件中,系统代码和应用代码集成在单个文件中,无法看到熟悉的系统调用名字,故针对此类固件的分析将更为困难。以此类固件为研究对象,分析了其中的库函数识别问题,并提出了一种针对网络套接字和字符串/内存操作函数的...
关键词:嵌入式系统 固件 文件系统 库函数识别 后门检测 
二进制代码中数组类型抽象的重构方法被引量:1
《清华大学学报(自然科学版)》2012年第10期1329-1334,共6页马金鑫 李舟军 忽朝俭 张俊贤 郭涛 
国家自然科学基金资助项目(60973105;90718017;61170189);高等学校博士学科点专项科研基金资助项目(20111102130003);软件开发环境国家重点实验室自主研究课题资助项目(SKLSDE-2011ZX-03;SKLSDE-2012ZX-11)
重构二进制代码中的类型抽象,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先提取汇编代码中的循环语义,再转化成对应的FOREACH式的集合,并针对FOREACH式提出5个规则,用于计算多维数组的维...
关键词:多维数组 循环次数变量 类型重构 
基于控制流精化的反汇编方法被引量:6
《清华大学学报(自然科学版)》2011年第10期1345-1350,共6页马金鑫 忽朝俭 李舟军 
国家自然科学基金资助项目(60973105;90718017)
反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数,然后再对单个函...
关键词:反汇编 控制流图 模糊化 
基于二进制动态插装程序执行路径追踪被引量:1
《信息安全与技术》2011年第9期41-46,共6页常达 李舟军 杨天放 忽朝俭 
系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法保证不违反可执行...
关键词:可执行程序 路径追踪 动态插装 全系统虚拟机 
写污点值到污点地址漏洞模式检测被引量:9
《计算机研究与发展》2011年第8期1455-1463,共9页忽朝俭 李舟军 郭涛 时志伟 
国家自然科学基金项目(90718017;60973105;90818021)
设备驱动是允许高级程序与硬件设备交互的底层程序.通常设备驱动中的漏洞较之应用程序中的漏洞对计算机系统的安全具有更大的破坏性.写污点值到污点地址是Windows设备驱动程序中频繁出现的一种漏洞模式.首次明确地对该种漏洞模式进行描...
关键词:漏洞 二进制 设备驱动 反编译 污点分析 
Windows内核级Rootkits隐藏技术的研究被引量:10
《计算机科学》2010年第4期59-62,共4页龚广 李舟军 忽朝俭 邹蕴珂 李智鹏 
国家自然科学基金(60473057;90604007;90718017);教育部博士点基金(20070006055)资助
随着Rootkits技术在信息安全领域越来越受到重视,各种Anti-rootkits新技术不断出现。在各种Anti-root-kits工具的围剿下,常规的Rootkits隐藏技术难以遁形。在系统分析和深入研究传统内核级Rootkits隐藏技术的基础上,提出了一个集驱动模...
关键词:ROOTKITS Anti—rootkits 驱动模块整体移位 内核线程注入 IRP深度内联Hook 
基于NDIS Hook的网络数据包拦截和发送技术研究被引量:3
《计算机安全》2010年第1期5-8,共4页李智鹏 李舟军 忽朝俭 龚广 
结合实际项目经验,主要介绍了目前个人防火墙最为广泛使用的技术——NDIS Hook技术,重点探讨了如何使用NDIS Hook技术在NDIS层实现数据包的拦截与发送。
关键词:Windows驱动程序 NDIS HOOK 数据包拦截 数据包发送 
基于可执行代码的漏洞检测技术被引量:2
《清华大学学报(自然科学版)》2009年第S2期2176-2180,共5页忽朝俭 张甲 李舟军 时志伟 张 
国家自然科学基金资助项目(60473057;90604007;90718017;980818021);国家"八六三"高技术项目(2007AA012463);教育部高等学校博士学科点专项科研基金(20070006055)
源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安...
关键词:漏洞检测 可执行代码 反汇编分析 自动调试 参数注入 
检索报告 对象比较 聚类工具 使用帮助 返回顶部