金然
- 作品数:14 被引量:60H指数:4
- 供职机构:解放军信息工程大学信息工程学院更多>>
- 发文基金:国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术建筑科学更多>>
- 基于分支序列距离的恶意代码分类
- 对新出现的恶意代码进行快速准确的分类有利于提高对它们的分析效率,从而缩短应急响应时间.提出了一种分支序列模型用来描述恶意代码对系统函数的调用行为,同时介绍了计算这种分支序列间距的算法,基于此距离采用kNN算法对恶意代码进...
- 金然魏强王清贤
- 关键词:恶意代码KNN系统函数
- 文献传递
- 使用类型限定的系统依赖图检测整型错误被引量:1
- 2008年
- 目前大多数的源码安全审计工具在整型错误的检测上具有局限性,往往只能检测整型溢出类型的漏洞。针对这个问题,对已有的系统依赖图(system dependence graph,SDG)检测模型进行了改进,结合类型限定理论提出了基于类型限定的系统依赖图(type-qualified SDG,QSDG)检测模型。该模型不仅可以用来检测C代码中潜在的绝大多数整型错误,而且还能根据其出错原因将其分类到所定义的八种错误类型。与SDG检测模型仅采用图同构算法进行检测相比,先使用类型推断算法再对QSDG进行检测可以降低检测所花费的时间。
- 魏强金然王清贤
- 关键词:系统依赖图
- 基于结构化指纹的恶意代码变种分析被引量:2
- 2008年
- 提出了一种基于结构化指纹的静态分析模型,用于辅助逆向工作者对恶意代码及其变种进行分析。该方法依据所提取的恶意代码及其变种的结构化指纹特征,在调用图和控制流图两个层次对两个文件进行同构比较,找出发生改变的函数以及发生改变的基本块,从而帮助逆向工作者迅速定位和发现恶意代码及其变种的不同之处,便于进一步分析。该模型采用了结构化特征及素数乘积等方法,可以较好地对抗一些常见的代码迷惑手段,从而识别出一些变形的代码是等价的。
- 魏强金然王清贤
- 关键词:恶意代码
- BIOS安全防护技术研究被引量:13
- 2008年
- 随着BIOS攻击事件的日益增多,计算机硬件系统的安全面临着新一轮的挑战,而对BIOS安全防护技术的研究能够掌握与之对抗的能力。通过对BIOS的攻击手段进行分析了解和对BIOS病毒的实现机理等相关技术进行深入剖析,提出了基于植入企图预测、文件指纹认证的模块检测以及基于BIOS指令执行检测的攻击技术对策。
- 杨培吴灏金然
- 关键词:恶意代码篡改
- 基于安全协处理器保护软件可信运行框架被引量:4
- 2008年
- 软件可信运行是许多应用领域的基础,但恶意主机问题使得很难保证一个软件可信运行。在传统的基于硬件加密平台保护软件可信运行机制中,运行于安全硬件中的代码和运行于主机中的代码不在同一个执行上下文中,因此难以给用户提供完善的保护策略。为此,提出了一种新的基于安全协处理器保护软件可信运行的框架,在该框架下,软件设计者可以根据待保护软件特点和自身要求定制更加完善和灵活的保护。
- 魏强金然寇晓蕤王清贤
- 关键词:安全协处理器可信计算
- Linux下的隐蔽攻击及解决方案
- 2003年
- 隐蔽攻击是攻击者为了长期控制一台被攻陷主机而采用的一种攻击方法。本文全面总结了针对Linux 操作系统的各种隐藏技术,同时提出了相应的的解决方案。
- 金然王清贤
- 关键词:LINUX操作系统文件管理
- 基于可信基点的结构化签名比较算法被引量:2
- 2007年
- 提出了一种基于可信基点的结构化签名比较算法,对现有的结构化签名比较算法在基点初始化和传播过程中的不足进行了改进,并证明了改进的算法更可信。同时,通过增加循环属性、相同参数信息等方法作为新的划分属性采更细致地刻画函数信息,提高了可信基点在初始化和传播过程中的正确性和匹配率。还提出了一种启发式策略对比较结果是否存在错误匹配进行校验。
- 魏强金然王清贤
- 基于中间汇编的缓冲区溢出检测模型被引量:8
- 2009年
- 提出一种基于中间汇编的缓冲区溢出检测模型,用于对可执行代码进行静态分析和检测。采用中间汇编形式可以使算法对硬件平台透明,增强代码可阅读性,有利于对缓冲区溢出的检测。针对不安全函数调用和写内存循环2种字符串拷贝操作,研究写内存循环导致的溢出问题,提出一种流相关、上下文无关的检测算法。
- 魏强金然王清贤
- 关键词:缓冲区溢出
- 基于图形界面操作风格的身份伪装识别
- 身份伪装能使攻击者冒充合法用户进行恶意活动而不被发觉。现有的绝大部分身份伪装识别方法都是面向字符界面系统,个别面向图形用户界面系统的识别方法在应用中也存在一定局限性。本文提出了一种新的面向图形界面系统的身份伪装识别方法,...
- 王清贤金然
- 基于符号执行的内核级Rootkit静态检测被引量:14
- 2006年
- Rootkit是攻击者用来隐藏踪迹和保留访问权限的工具集。加载入系统内核的内核级Rootkit使得操作系统本身变得不可信任,造成极大安全隐患。构建了一个完整的通过静态分析检测内核级Rootkit的模型,构造了描述Rootkit行为的普遍适用的定义并证明了其充分必要性,采用符号执行法进行静态分析,利用污点传播机制,针对模型特点对分析过程进行优化。基于这个模型的内核级Rootkit检测具有高准确性和较好的前瞻性。
- 易宇金然
- 关键词:ROOTKIT检测WINDOWS