期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
基于统计与代码特征分析的网页木马检测模型 被引量:15
1
作者 吴润浦 方勇 吴少华 《信息与电子工程》 2009年第1期71-75,共5页
采用传统的基于特征码比对的方式检测网页木马比较困难,为此提出了一种基于统计与代码特征分析的网页木马检测模型。采用内部特征与外部特征结合,并利用统计学的方法进行综合分析,最终判别待检测网页是否有网页木马。实验表明,该方法可... 采用传统的基于特征码比对的方式检测网页木马比较困难,为此提出了一种基于统计与代码特征分析的网页木马检测模型。采用内部特征与外部特征结合,并利用统计学的方法进行综合分析,最终判别待检测网页是否有网页木马。实验表明,该方法可以有效地检测网页木马,提高检测效率和精度,对未知及变形网页木马有一定的检测能力。 展开更多
关键词 网页木马 统计 代码特征 危险度
下载PDF
二进制代码中整数型漏洞挖掘和利用技术
2
作者 刘亮 彭帝 +1 位作者 杨延峰 吴润浦 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第1期123-126,共4页
通过对以往二进制挖掘模型的研究,提出了一种新的二进制代码整数型漏洞挖掘方法模型,该模型综合运用了Fuzzing、逆向工程和符号执行等相关技术。首先利用逆向分析锁定与整数漏洞相关的代码部分,获得数据相关类型操作,检测敏感函数,构建... 通过对以往二进制挖掘模型的研究,提出了一种新的二进制代码整数型漏洞挖掘方法模型,该模型综合运用了Fuzzing、逆向工程和符号执行等相关技术。首先利用逆向分析锁定与整数漏洞相关的代码部分,获得数据相关类型操作,检测敏感函数,构建函数结构流图,确定整数漏洞相关的代码部分;其次通过对汇编代码的符号执行,获得代码的输入输出关系和路径约束条件,调整Fuzzing的输入,这些可以大大提高Fuzzing的路径覆盖和效率。本模型使得二进制整数型漏洞的挖掘准确性得到了一定程度的提高。 展开更多
关键词 整数型漏洞 逆向工程 FUZZING技术 符号执行 漏洞分析
下载PDF
符号执行中的约束求解问题研究进展 被引量:2
3
作者 邹权臣 吴润浦 +4 位作者 马金鑫 王欣 辛伟 侯长玉 李美聪 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第9期957-966,共10页
在符号执行中,约束求解主要负责路径可达性进行判定及测试输入生成的工作,但路径爆炸问题带来的频繁调用,以及SMT求解器本身的能力和效率的不足,使得约束求解占用了符号执行中主要的性能开销,约束求解问题也成为符号执行中面临的主要瓶... 在符号执行中,约束求解主要负责路径可达性进行判定及测试输入生成的工作,但路径爆炸问题带来的频繁调用,以及SMT求解器本身的能力和效率的不足,使得约束求解占用了符号执行中主要的性能开销,约束求解问题也成为符号执行中面临的主要瓶颈问题之一.本文介绍了符号执行和约束求解的基本概念,并分析了符号执行中约束求解问题的由来,对近年来的约束求解问题研究进展进行了归类,涉及的技术包括非相关约束分支切片、约束简化、快速不满足性检查及多求解器支持等.对这方面的研究进行了展望和总结.提出未来工作应在提高路径约束逻辑精简率、提高约束求解结果存储和重用的效率、约束求解并行化以及约束求解配置预测等方面展开. 展开更多
关键词 符号执行 约束求解 性能优化 漏洞挖掘
下载PDF
Android应用威胁等级评估技术的设计与实现 被引量:1
4
作者 刘林 刘亮 +1 位作者 张磊 吴润浦 《信息安全研究》 2021年第1期27-36,共10页
针对Android平台恶意软件日益泛滥的问题,提出一种Android应用威胁等级评估技术,包括特征构建和威胁等级评估规则设计2部分.首先利用静态分析和动态分析技术,提取出Android应用APK文件的权限、行为、漏洞特征,利用信息增益算法筛选后构... 针对Android平台恶意软件日益泛滥的问题,提出一种Android应用威胁等级评估技术,包括特征构建和威胁等级评估规则设计2部分.首先利用静态分析和动态分析技术,提取出Android应用APK文件的权限、行为、漏洞特征,利用信息增益算法筛选后构建特征库,再基于朴素贝叶斯模型设计函数,通过定义有单调性、典型性、直观性的函数,最终实现对APK文件权限和行为特征的打分;漏洞方面的评估则是先根据等级划分指南划分威胁等级,通过反编译APK文件获取源代码后,对代码进行逐行读取搜索匹配漏洞,再根据漏洞对应威胁等级来对APK文件进行威胁等级评估.实验结果表明,根据计算所得分数划分应用的威胁等级,更为直观明了,也能更为有效地对Android应用进行威胁等级评估. 展开更多
关键词 安卓 恶意软件 特征分析 威胁评分 等级评估
下载PDF
引入互联网中继聊天的Webmail木马通信模型
5
作者 王骥 方勇 +3 位作者 蒋磊 刘亮 吴润浦 周妍 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2012年第S1期214-217,223,共5页
为了解决传统木马通信模型在抗反向追踪方面的不足,提出了一种引入互联网中继聊天(IRC)协议和Webmail系统的木马通信模型。该模型以IRC聊天频道作为木马的命令控制信道,以Webmail邮箱系统作为木马回传数据的中转站。由于在整个通信过程... 为了解决传统木马通信模型在抗反向追踪方面的不足,提出了一种引入互联网中继聊天(IRC)协议和Webmail系统的木马通信模型。该模型以IRC聊天频道作为木马的命令控制信道,以Webmail邮箱系统作为木马回传数据的中转站。由于在整个通信过程中,木马使用者与目标机之间不存在直接连接,因此本模型有较好的抗反向追踪性能。通过NS2网络模拟器获得的实验数据显示本模型具有良好的实时控制性能。 展开更多
关键词 通信 木马 互联网中继聊天 WEBMAIL系统 抗反向追踪 实时控制
下载PDF
信息物理系统的攻击检测与安全状态估计 被引量:5
6
作者 高洋 任望 +3 位作者 吴润浦 王卫苹 伊胜伟 韩白静 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2021年第11期1234-1239,共6页
在工业4.0的时代背景下,信息物理系统(CPS)需要慎重考虑安全性、可控性问题。该文基于受到执行器攻击的信息物理系统模型,研究攻击检测与安全状态估计。针对攻击检测问题,设计了一种有限时间异常检测器,可确保系统受到的攻击在预设的有... 在工业4.0的时代背景下,信息物理系统(CPS)需要慎重考虑安全性、可控性问题。该文基于受到执行器攻击的信息物理系统模型,研究攻击检测与安全状态估计。针对攻击检测问题,设计了一种有限时间异常检测器,可确保系统受到的攻击在预设的有限时间之内被准确检测出来。在此基础上设计了一种观测器对系统的状态进行安全估计。理论分析表明,该观测器可以保证在检测到攻击时立即调整系统,确保系统达到一个安全稳定的状态。最后,通过实验仿真验证了所提方法的有效性。 展开更多
关键词 信息物理系统 异常检测 安全状态估计 检测器 观测器
原文传递
基于频谱分析的复合文档恶意代码检测 被引量:2
7
作者 刘林 赵向辉 +1 位作者 姚原岗 吴润浦 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第12期1713-1718,1725,共7页
该文对基于频谱分析的复合文档恶意代码检测方法进行研究,提出了基于该方法的复合文档恶意代码检测系统。利用快速Fourier变换(FFT)的频域变换性质将实序列转化为复数序列,提出了一种改进的实数序列FFT算法;从复杂的文档存储结构中提取... 该文对基于频谱分析的复合文档恶意代码检测方法进行研究,提出了基于该方法的复合文档恶意代码检测系统。利用快速Fourier变换(FFT)的频域变换性质将实序列转化为复数序列,提出了一种改进的实数序列FFT算法;从复杂的文档存储结构中提取出固定字段的内容进行频谱变换,对变换后的频谱图进行分析,提取频谱图的特征属性,再根据这些特征属性对复合文档是否感染恶意代码进行检测。通过改进的FFT算法成功实现了对复合文档的频谱变换,通过实验成功提取了正常样本和恶意样本在频谱上的差异并对差异进行了验证。实验表明:该方法能够有效地对复合文档恶意代码进行检测,且具有较好的检测效果,较好地解决了复合文档恶意代码检测的问题。 展开更多
关键词 恶意代码检测 频谱分析 快速Fourier变换(FFT) 复合文档
原文传递
从自动化到智能化:软件漏洞挖掘技术进展 被引量:37
8
作者 邹权臣 张涛 +4 位作者 吴润浦 马金鑫 李美聪 陈晨 侯长玉 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第12期1079-1094,共16页
近年来,随着软件规模和复杂度的日益增加,软件漏洞挖掘技术正逐渐向高度自动化和智能化演变,该文从传统漏洞挖掘技术和基于学习的智能化漏洞挖掘技术两方面深入调研和分析了相关的研究进展。首先,从静态和动态挖掘技术2方面详细介绍了... 近年来,随着软件规模和复杂度的日益增加,软件漏洞挖掘技术正逐渐向高度自动化和智能化演变,该文从传统漏洞挖掘技术和基于学习的智能化漏洞挖掘技术两方面深入调研和分析了相关的研究进展。首先,从静态和动态挖掘技术2方面详细介绍了传统漏洞挖掘技术的研究现状,涉及的技术包括模型检测、二进制比对、模糊测试、符号执行以及漏洞可利用性分析等,并分析了各项技术存在的问题,提出当前的研究难点是实现漏洞挖掘全自动化。然后,介绍了机器学习和深度学习技术在漏洞挖掘领域的应用,具体应用场景包括二进制函数识别、函数相似性检测、测试输入生成、路径约束求解等,并提出了其存在的机器学习算法不够健壮安全、算法选择依靠经验、数据样本不足、特征选择依赖专家知识等问题。最后,对未来研究工作进行了展望,提出应该围绕提高漏洞挖掘的精度和效率、提高自动化和智能化的程度这2方面展开工作。 展开更多
关键词 漏洞挖掘 模糊测试 符号执行 机器学习 深度学习
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部