您的位置: 专家智库 > >

国家自然科学基金(61272493)

作品数:9 被引量:31H指数:4
相关作者:董国伟邵帅辛伟郭涛王欣更多>>
相关机构:中国信息安全测评中心北京邮电大学中国石化集团更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 5篇漏洞
  • 3篇漏洞分析
  • 1篇代码
  • 1篇动态安全
  • 1篇隐私
  • 1篇指令流
  • 1篇制程
  • 1篇软件测试
  • 1篇软件代码
  • 1篇射频识别
  • 1篇识别技术
  • 1篇签名
  • 1篇污点
  • 1篇污点分析
  • 1篇无线射频
  • 1篇无线射频识别
  • 1篇离线
  • 1篇进制
  • 1篇克隆
  • 1篇恶意

机构

  • 5篇中国信息安全...
  • 2篇北京邮电大学
  • 1篇中国石化集团

作者

  • 4篇董国伟
  • 3篇辛伟
  • 3篇邵帅
  • 3篇郭涛
  • 2篇崔宝江
  • 2篇王欣
  • 1篇彭思维
  • 1篇梁姝瑞
  • 1篇赵晶玲
  • 1篇王眉林
  • 1篇时志伟
  • 1篇郝永乐
  • 1篇王嘉捷
  • 1篇张普含
  • 1篇章磊
  • 1篇朱龙华
  • 1篇郭祎嘉
  • 1篇陈石磊

传媒

  • 7篇清华大学学报...
  • 1篇Wuhan ...

年份

  • 4篇2016
  • 3篇2013
  • 1篇2012
9 条 记 录,以下是 1-8
排序方式:
Software Backdoor Analysis Based on Sensitive Flow Tracking and Concolic Execution被引量:3
2016年
In order to effectively detect and analyze the backdoors this paper introduces a method named Backdoor Analysis based on Sensitive flow tracking and Concolic Execution(BASEC).BASEC uses sensitive flow tracking to effectively discover backdoor behaviors, such as stealing secret information and injecting evil data into system, with less false negatives. With concolic execution on predetermined path, the backdoor trigger condition can be extracted and analyzed to achieve high accuracy. BASEC has been implemented and experimented on several software backdoor samples widespread on the Internet, and over 90% of them can be detected. Compared with behavior-based and system-call-based detection methods, BASEC relies less on the historical sample collections, and is more effective in detecting software backdoors, especially those injected into software by modifying and recompiling source codes.
XU XinWANG JiajieCHENG ShaoyinZHANG TaoJIANG Fan
RFID认证协议漏洞分析被引量:5
2013年
为了对无线射频识别(RFID)认证协议中存在的漏洞进行分类和分析,首先对RFID系统的存在的威胁模型进行了深入分析,对RFID系统中面临的主要安全威胁进行了总结;由于目前对RFID认证协议漏洞缺乏统一的分类标准,该文对RFID认证协议中存在的漏洞进行了详细分类,对每一种类型的漏洞的产生原理进行了剖析,并提出了修补漏洞的方法;最后,对RFID认证协议中存在漏洞的安全性证明进行了讨论,并采用OSK协议进行了范例分析。结论表明RFID认证协议漏洞分析具有进一步研究和应用价值。
辛伟郭涛董国伟王欣邵帅
关键词:漏洞分析
基于特征匹配的Android应用漏洞分析框架被引量:8
2016年
Android平台应用数量迅速增长,随之而来的安全问题也日益增多。但现有分析工具大多数只对应用进行简单的扫描,较少涉及深层次的数据流分析,因此某些漏洞无法有效地被发现。该文基于对已有Android应用漏洞特征的归纳,提出一种Android应用漏洞的静态分析框架。从Manifest文件扫描、Smali代码危险函数分析、数据流分析等3个层面归纳了7类主流安全漏洞模式,依此构建了漏洞检测规则,并结合相关静态分析技术对应用进行分析,以发现其中存在的安全漏洞。通过对323个Android应用程序的实验分析,结果表明:该框架的有效检出率在70%以上,误报率在30%以下。因此,该框架能够有效发现Android应用中常见的安全漏洞,提高用户安全性。
董国伟王眉林邵帅朱龙华
关键词:ANDROID应用安全漏洞
基于离线汇编指令流分析的恶意程序算法识别技术被引量:4
2016年
识别二进制程序中的算法,在恶意程序检测、软件分析、网络传输分析、计算机系统安全保护等领域有着广泛的应用和重要的意义。该文提出基于离线汇编指令流分析的恶意代码算法识别技术,综合运用二进制插桩、污点跟踪、循环识别等技术,从行为语义、关键常数2个维度对程序进行描述,并且分析提取特征。算法识别模型使用机器学习算法,针对双维度特征生成初阶识别模型,并通过模型融合优化识别效果,实现对广义程序算法的高准确率识别。
赵晶玲陈石磊曹梦晨崔宝江
关键词:恶意程序检测
基于污点分析和符号执行的漏洞签名生成方法被引量:4
2016年
漏洞签名是指触发程序漏洞的输入的集合,利用漏洞签名对程序输入进行过滤是一种有效的保护漏洞程序的方法。该文主要研究漏洞签名的生成技术,提出了一种有效的基于污点分析和符号执行的漏洞签名生成方法,它通过污点信息传播定位输入中的与触发漏洞相关的字节,然后,通过符号执行得到路径约束,并通过约束求解得到最终的漏洞签名。基于开源项目Pin和Z3,该文构建了基于污点分析和符号执行的漏洞签名生成原型系统TASEVS,并对漏洞程序进行了验证。实验结果表明,TASEVS能有效地生成漏洞签名。
辛伟时志伟郝永乐董国伟
关键词:二进制程序污点分析
基于软件代码差异分析的智能模糊测试被引量:1
2013年
为了及时对不断更新的大型软件进行漏洞分析,该文提出了一种基于软件代码差异分析的智能模糊测试方法。新旧代码经逆向分析和比对后确定代码差异区,再通过基于数据与控制依赖关系的双向传播分析,识别差异潜在影响区和相关输入变量,生成差异影响模型,在其指导下开展按需模糊测试与基于动态符号执行的智能进化测试,最终生成强针对性的测试用例。已实现原型工具,并对多个不同差异度的PHP软件版本进行了测试实验,检测到4个安全漏洞,覆盖了相邻软件版本85%以上的差异影响区域。实验结果表明:与当前方法相比,该方法既减少了对差异无关区域的冗余测试,又通过聚焦测试导向,提高了测试效率和代码覆盖率。
王嘉捷郭涛张普含章磊
关键词:软件测试漏洞分析
基于补丁比对的Concolic测试方法被引量:4
2013年
该文提出了一种基于二进制补丁比对的Concolic测试方法,用于对软件进行漏洞分析。该方法将补丁比对技术与Concolic测试方法进行了结合,首先通过补丁比对收集存在漏洞Sink点的程序路径,然后利用该结果指导Concolic测试,从而极大地减少测试的路径数量。研究结果表明:相对于传统的Concolic测试,该方法能够较为有效地指导Concolic测试,能够减少测试路径的数量,降低测试过程中资源的开销,是一种漏洞发现和验证的有效手段。
王欣郭涛董国伟邵帅辛伟
关键词:补丁比对漏洞分析
基于节点克隆的IEEE802.15.4协议动态安全检测技术被引量:1
2012年
通过分析IEEE 802.15.4协议安全威胁,深入研究IEEE 802.15.4协议MAC层协议规范及安全机制,该文对IEEE 802.15.4协议的安全检测技术进行研究。该文使用改进的模糊测试(Fuzzing)技术,检测IEEE 802.15.4协议潜在的安全漏洞。在随机Fuzzing测试技术基础上进行了算法改进,提出基于节点克隆和面向结构的数据变异算法。测试发现:该数据变异算法可以减少测试用例数量,提高测试用例可用比例,在相同测试用例数量的条件下可大幅提高Fuzzing测试效率。该文以该数据变异算法为基础,设计研发了Fuzzing测试工具,并对Zigbee网络进行动态安全检测,挖掘出了IEEE 802.15.4协议MAC层的一个安全漏洞。该漏洞可造成主协调器停止工作以及树型与星型网络的崩溃。这个结果证明:基于节点克隆和面向结构的数据变异算法可有效检测IEEE 802.15.4协议的安全漏洞。
崔宝江梁姝瑞彭思维郭祎嘉
关键词:IEEE802
共1页<1>
聚类工具0