郭涛

作品数:15被引量:99H指数:6
导出分析报告
供职机构:北京邮电大学更多>>
发文主题:漏洞分析信息安全源代码污点二进制文件更多>>
发文领域:自动化与计算机技术文化科学经济管理电子电信更多>>
发文期刊:《计算机工程与应用》《北京邮电大学学报》《计算机研究与发展》《清华大学学报(自然科学版)》更多>>
所获基金:国家自然科学基金国家高技术研究发展计划国家重点实验室开放基金国家教育部博士点基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于污点信息的函数内存模糊测试技术研究被引量:2
《清华大学学报(自然科学版)》2016年第1期7-13,共7页崔宝江 王福维 郭涛 柳本金 
国家自然科学基金资助项目(61170268;61100047;61272493)
针对二进制程序文件处理漏洞的挖掘,目前业界主流自动化方案为基于文件变异的模糊测试,但该方法盲目性高、代码覆盖率低、效率低下。为研究具有高针对性的测试方法,该文讨论了一种新型的函数内存模糊测试技术。该技术利用动态污点分析...
关键词:软件测试 模糊测试 污点分析 控制流劫持 
基于路径分析和迭代蜕变测试的Bug检测被引量:2
《清华大学学报(自然科学版)》2014年第1期60-67,共8页董国伟 郭涛 张普含 贾依真 
国家自然科学基金资助项目(61100047)
该文旨在基于白盒测试准则,提出能够在尽量复用测试资源、降低测试成本的前提下有效发现程序中错误的蜕变测试方法。任务关键软件的正确性是信息安全的重要组成部分,对其bug的测试至关重要,但Oracle问题经常制约到此类软件的测试。蜕变...
关键词:路径分析 迭代蜕变测试 蜕变关系 bug检测 
RFID认证协议漏洞分析被引量:5
《清华大学学报(自然科学版)》2013年第12期1719-1725,共7页辛伟 郭涛 董国伟 王欣 邵帅 
国家"八六三"高技术项目(2012AA012903);国家自然科学基金资助项目(61272493)
为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFID认证协议中存在的...
关键词:无线射频识别(RFID) 认证协议 威胁模型 漏洞分析 安全和隐私 安全性证明 
基于软件代码差异分析的智能模糊测试被引量:1
《清华大学学报(自然科学版)》2013年第12期1726-1730,共5页王嘉捷 郭涛 张普含 章磊 
国家"八六三"高技术项目(2012AA012903);国家自然科学基金资助项目(61272493)
为了及时对不断更新的大型软件进行漏洞分析,该文提出了一种基于软件代码差异分析的智能模糊测试方法。新旧代码经逆向分析和比对后确定代码差异区,再通过基于数据与控制依赖关系的双向传播分析,识别差异潜在影响区和相关输入变量,生成...
关键词:软件测试 漏洞分析 回归测试 智能模糊测试 代码差异分析 动态符号执行 
基于补丁比对的Concolic测试方法被引量:4
《清华大学学报(自然科学版)》2013年第12期1737-1742,共6页王欣 郭涛 董国伟 邵帅 辛伟 
国家"八六三"高技术项目(2012AA012903);国家自然科学基金资助项目(61272493)
该文提出了一种基于二进制补丁比对的Concolic测试方法,用于对软件进行漏洞分析。该方法将补丁比对技术与Concolic测试方法进行了结合,首先通过补丁比对收集存在漏洞Sink点的程序路径,然后利用该结果指导Concolic测试,从而极大地减少测...
关键词:Concolic测试 补丁比对 漏洞分析 
一种重构二进制代码中类型抽象的方法被引量:8
《计算机研究与发展》2013年第11期2418-2428,共11页马金鑫 李舟军 忽朝俭 张俊贤 郭涛 
国家自然科学基金项目(90718017;60973105;61170189);教育部高等学校博士学科点专项科研基金项目(20111102130003);软件开发环境国家重点实验室自主研究课题(SKLSDE-2011ZX-03)
重构二进制代码中的类型信息对逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,由于类型信息在编译过程中被移除,且二进制代码中的低级抽象难以理解,因此类型重构一直被认为是恢复高级抽象遇到的困难问题之一,现有的大多工具对...
关键词:类型重构 寄存器抽象语法树 中间语言 循环变量 别名分析 
二进制文件相似性检测技术对比分析被引量:2
《计算机工程与应用》2012年第33期79-84,共6页陈慧 郭涛 崔宝江 王建新 
国家自然科学基金(No.61170268;No.90818021)
传统的文件相似性检测技术是基于源代码的,针对源代码难以获取的情况,二进制文件比对技术被提出并受到越来越多的关注。总结和分析了四种二进制文件相似性检测技术和主流的检测工具。在提出了二进制文件克隆比对的评价方法的基础上进行...
关键词:软件同源性 二进制文件比对 克隆检测 
防御代码注入式攻击的字面值污染方法被引量:18
《计算机研究与发展》2012年第11期2414-2423,共10页王溢 李舟军 郭涛 
国家自然科学基金项目(90718017;60973105;90818021)
当前几乎所有的Web应用程序都面临着诸如跨站脚本(XSS)和SQL注入等代码注入式攻击的威胁,这种威胁源自于程序对用户输入缺乏验证和过滤,导致恶意输入可作为数据库查询或页面中的脚本而执行,从而破坏网站的数据完整性,泄露用户隐私.为了...
关键词:代码注入 字面值污染 WEB应用程序 漏洞 跨站脚本 污点传播 
软件漏洞分析技术进展被引量:30
《清华大学学报(自然科学版)》2012年第10期1309-1319,共11页吴世忠 郭涛 董国伟 王嘉捷 
国家自然科学基金资助项目(90818021;61100047)
软件漏洞是信息安全问题的根源之一,其造成的危害越来越大,因此软件漏洞分析逐渐成为信息安全理论研究和实践工作中的一个热门领域。该文首先定义了软件漏洞和软件漏洞分析技术,在此基础上,提出了软件漏洞分析技术体系,并对现有技术进...
关键词:信息安全 软件漏洞 漏洞分析 
二进制代码中数组类型抽象的重构方法被引量:1
《清华大学学报(自然科学版)》2012年第10期1329-1334,共6页马金鑫 李舟军 忽朝俭 张俊贤 郭涛 
国家自然科学基金资助项目(60973105;90718017;61170189);高等学校博士学科点专项科研基金资助项目(20111102130003);软件开发环境国家重点实验室自主研究课题资助项目(SKLSDE-2011ZX-03;SKLSDE-2012ZX-11)
重构二进制代码中的类型抽象,在漏洞检测、逆向工程及恶意代码分析中具有重要的意义。提出一种新的多维数组类型重构方法,先提取汇编代码中的循环语义,再转化成对应的FOREACH式的集合,并针对FOREACH式提出5个规则,用于计算多维数组的维...
关键词:多维数组 循环次数变量 类型重构 
检索报告 对象比较 聚类工具 使用帮助 返回顶部