茅兵

作品数:74被引量:369H指数:10
导出分析报告
供职机构:南京大学更多>>
发文主题:信息安全CSCW二进制计算机安全缓冲区溢出更多>>
发文领域:自动化与计算机技术电子电信建筑科学农业科学更多>>
发文期刊:《计算机工程与应用》《电子学报》《中国电子商情(通信市场)》《计算机应用与软件》更多>>
所获基金:国家高技术研究发展计划国家自然科学基金江苏省自然科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
反汇编工具中间接跳转表求解算法分析与测试
《软件学报》2024年第10期4623-4641,共19页庞成宾 徐雪兰 张天泰 茅兵 
国家自然科学基金(62032010,62172201)。
二进制反汇编是困难的,但是对于提高二进制软件的安全性至关重要.造成二进制反汇编比较困难的一大原因是编译器为了提高效率会在二进制代码中引入很多间接跳转表.为了求解间接跳转表,主流反汇编工具采用了各种策略.然而,这些策略的具体...
关键词:二进制反汇编 控制流 间接跳转表 值集分析 
面向工业控制系统的渗透测试工具研究被引量:6
《计算机工程》2019年第8期92-101,共10页周伟平 杨维永 王雪华 茅兵 
国家自然科学基金(61272078);国家电网公司科技项目(SGHE0000KXJS1700079)
为提高对工业控制系统的渗透测试效率,保障其安全可靠性并提升系统安全防护能力,基于shell交互技术构建面向工控系统的渗透测试工具框架,并通过Python语言进行实现。设计具有层次结构的网络探测和系统探测模块,利用协议解析和逆向技术...
关键词:工业控制系统 漏洞 渗透测试 协议逆向 模糊测试 
用于入侵检测及取证的冗余数据删减技术研究被引量:12
《计算机科学》2014年第B11期252-258,共7页钱勤 张瑊 张坤 伏晓 茅兵 
国家自然科学基金项目(61100198/F0207);国家973项目(2010CB327903)资助
近年来计算机犯罪逐年增多,并已成为影响国家政治、经济、文化等各个领域正常发展的重要因素之一。入侵检测技术与入侵取证技术对于打击计算机犯罪、追踪入侵、修补安全漏洞、完善计算机网络安全体系具有重要意义。但是,随着网络的普及...
关键词:入侵检测 入侵取证 冗余数据删减 
基于结构体随机化的内核Rootkit防御技术被引量:7
《计算机学报》2014年第5期1100-1110,共11页辛知 陈惠宇 韩浩 茅兵 谢立 
国家自然科学基金(61073027;60773171;90818022;61272078;61321491);国家"八六三"高技术研究发展计划项目基金(2007AA01Z448;2011AA1A202)资助~~
内核Rootkit对于操作系统来说是个严重的威胁.入侵者通过植入内核Rootkit,修改一些关键的内核结构体,实现恶意进程隐藏、日志文件删除、私密信息窃取等恶意行为.由于Rootkit主要通过篡改内核结构体对象来实现控制流截取,因此我们试图通...
关键词:计算机安全 内核Rootkit 随机化 结构体 操作系统 网络安全 信息安全 
BIOP:自动构造增强型ROP攻击被引量:11
《计算机学报》2014年第5期1111-1123,共13页邢骁 陈平 丁文彪 茅兵 谢立 
国家自然科学基金(61073027;60773171;90818022;61272078;61321491);国家"八六三"高技术研究发展计划项目基金(2007AA01Z448;2011AA1A202)资助~~
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构...
关键词:返回导向编程 指令序列 寄存器副作用 自动化 信息安全 网络安全 
基于浏览器扩展的Drive-by Download防御方法
《计算机技术与发展》2014年第2期131-135,共5页田睿智 茅兵 谢立 
国家自然科学基金资助项目(60773171)
基于Web的病毒感染及扩散方法,目前成为了互联网中病毒传播的主要方式。Drive-by Download攻击是其中一种非常常见的攻击方法。文中用浏览器扩展来监控用户下载文件的活动,从而建立相应的白表。同时在内核空间安装钩子,用于阻止非用户...
关键词:浏览器扩展 Drive-by DOWNLOAD WEB安全 
针对ROP攻击的动态运行时检测系统被引量:3
《计算机工程》2012年第4期122-125,共4页韩浩 茅兵 谢立 
国家自然科学基金资助项目(61073027;90818022;60721002);国家"973"计划基金资助项目(2009CB320705)
根据面向返回的编程(ROP)攻击及其变种的攻击原理,设计一个针对ROP攻击的动态运行时检测系统。该系统包括静态插桩和动态运行监控2个阶段。静态插桩为待检测程序装配分析代码,动态运行利用ret完整性检测、call完整性检测和jmp完整性检...
关键词:面向返回的编程 恶意代码 ROP检测 JOP检测 
基于攻击特征签名的自动生成
《计算机科学》2012年第3期118-123,共6页王国栋 陈平 茅兵 谢立 
国家863高技术研究发展计划(2007AA01Z448);国家973重点研究发展规划(2009CB320705);国家自然科学基金(60773171);江苏省自然科学基金(BK2007136)资助
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述...
关键词:计算机安全 软件安全 软件漏洞 二进制程序签名 二进制补丁 
基于封装结构随机化的程序保护方法被引量:2
《计算机研究与发展》2011年第12期2227-2234,共8页陈平 邢骁 辛知 王逸 茅兵 谢立 
国家自然科学基金项目(60773171;61073027;90818022;61021062);国家"八六三"高技术研究发展计划基金项目(2007AA01Z448);国家"九七三"重点基础研究发展计划基金项目(2009CB320705)
随机化方法作为保护程序免受攻击的一项技术,已经得到广泛的应用.但现有的随机化方法存在两个问题:其一,粒度较粗,不能阻止发生在函数、结构体、类内部的攻击;其二,绝大多数攻击是通过外部输入篡改关键对象,而现有随机化方法对这种攻击...
关键词:计算机安全 软件安全 软件漏洞 封装数据结构 随机化 
一种基于JOP的rootkit构造方法被引量:1
《计算机科学》2011年第B10期44-49,共6页李正玉 茅兵 谢立 
国家自然科学基金项目(60721002);国家973重点基础研究计划(2009CB320705)资助
ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指令结尾的短指令序列具有一定的规律性,因此目前已经有很多防御...
关键词:ROP JOP 短指令序列 
检索报告 对象比较 聚类工具 使用帮助 返回顶部