陈平

作品数:6被引量:23H指数:3
导出分析报告
供职机构:南京大学计算机科学与技术系更多>>
发文主题:计算机安全软件漏洞ROP副作用信息安全更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机学报》《电子学报》《中国电子商情(通信市场)》《计算机研究与发展》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划江苏省自然科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-6
视图:
排序:
BIOP:自动构造增强型ROP攻击被引量:11
《计算机学报》2014年第5期1111-1123,共13页邢骁 陈平 丁文彪 茅兵 谢立 
国家自然科学基金(61073027;60773171;90818022;61272078;61321491);国家"八六三"高技术研究发展计划项目基金(2007AA01Z448;2011AA1A202)资助~~
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构...
关键词:返回导向编程 指令序列 寄存器副作用 自动化 信息安全 网络安全 
基于图匹配和链表导向的内核数据结构取证技术
《中国电子商情(通信市场)》2012年第2期119-126,共8页王浩 陈平 茅兵 
从内存镜像中识别内核数据结构的技术广泛应用于安全领域,具有非常重要的作用。当前的一种重要取证方法即指针指向图Signature存在void指针、NULL指针、同构等问题。针对这些问题,提出了一种新的内核数据结构取证方法。该取证方法区...
关键词:内存分析 数据结构 安全 内存取证 
基于攻击特征签名的自动生成
《计算机科学》2012年第3期118-123,共6页王国栋 陈平 茅兵 谢立 
国家863高技术研究发展计划(2007AA01Z448);国家973重点研究发展规划(2009CB320705);国家自然科学基金(60773171);江苏省自然科学基金(BK2007136)资助
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述...
关键词:计算机安全 软件安全 软件漏洞 二进制程序签名 二进制补丁 
基于封装结构随机化的程序保护方法被引量:2
《计算机研究与发展》2011年第12期2227-2234,共8页陈平 邢骁 辛知 王逸 茅兵 谢立 
国家自然科学基金项目(60773171;61073027;90818022;61021062);国家"八六三"高技术研究发展计划基金项目(2007AA01Z448);国家"九七三"重点基础研究发展计划基金项目(2009CB320705)
随机化方法作为保护程序免受攻击的一项技术,已经得到广泛的应用.但现有的随机化方法存在两个问题:其一,粒度较粗,不能阻止发生在函数、结构体、类内部的攻击;其二,绝大多数攻击是通过外部输入篡改关键对象,而现有随机化方法对这种攻击...
关键词:计算机安全 软件安全 软件漏洞 封装数据结构 随机化 
基于运行时类型分析的整形漏洞二进制检测和定位系统被引量:3
《计算机科学》2011年第1期140-144,共5页肖海 陈平 茅兵 谢立 
863国家高技术研究项目(No.2007AA01Z448);国家自然科学基金(60773171);江苏省自然科学基金(BK2007136)资助
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进...
关键词:计算安全 软件安全 整形漏洞 整形溢出 
基于动静态程序分析的整形漏洞检测工具被引量:7
《电子学报》2010年第8期1741-1747,共7页陈平 韩浩 沈晓斌 殷新春 茅兵 谢立 
国家自然科学基金(No.60773171,No.90818022);国家863高技术研究发展计划(No.2007AA01Z488);国家973重点基础研究计划(No.2009CB32075);江苏省自然科学基金(No.BK2007176)
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集....
关键词:计算机安全 软件安全 软件漏洞 整形漏洞 
检索报告 对象比较 聚类工具 使用帮助 返回顶部