期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
Development of a New Dynamic Lightweight Penetrometer for the Determination of Mechanical Properties of Fine-Grained Soils
1
作者 Bao Thach Nguyen Abbas Mohajerani 《Journal of Civil Engineering and Architecture》 2012年第10期1417-1422,共6页
Dynamic cone penetrometer is mainly used as an in situ device and laboratory application, in a mould, has rarely been reported due to the confining effect. In this study, a dynamic lightweight cone penetrometer that c... Dynamic cone penetrometer is mainly used as an in situ device and laboratory application, in a mould, has rarely been reported due to the confining effect. In this study, a dynamic lightweight cone penetrometer that can be used in a CBR (California bearing ratio) mould in the laboratory as well as in the field, with similar results, was developed. The results show that the influence of the mould confinement can be eliminated when the hammer mass is 2.25 kg. A strong correlation was found between CBR values and the new dynamic lightweight penetrometer index, for six fine-grained soil samples, with different moisture contents, used in this study. 展开更多
关键词 dynamic cone penetrometer fine-grained soils light penetrometer pavement materials CBR
下载PDF
Fine-grained permutation entropy as a measure of natural complexity for time series 被引量:2
2
作者 刘小峰 王越 《Chinese Physics B》 SCIE EI CAS CSCD 2009年第7期2690-2695,共6页
In a recent paper [2002 Phys. Rev. Lett. 88 174102], Bandt and Pompe propose permutation entropy (PE) as a natural complexity measure for arbitrary time series which may be stationary or nonstationary,deterministic ... In a recent paper [2002 Phys. Rev. Lett. 88 174102], Bandt and Pompe propose permutation entropy (PE) as a natural complexity measure for arbitrary time series which may be stationary or nonstationary,deterministic or stochastic.Their method is based on a comparison of neighbouring values.This paper further develops PE,and proposes the concept of fine-grained PE (FGPE) defined by the order pattern and magnitude of the difference between neighbouring values. This measure excludes the case where vectors with a distinct appearance are mistakenly mapped onto the same permutation type,and consequently FGPE becomes more sensitive to the dynamical change of time series than does PE,according to our simulation and experimental results. 展开更多
关键词 COMPLEXITY ENTROPY dynamical change fine-grained symbolization
下载PDF
基于TaintDroid的动态污点检测技术分析 被引量:3
3
作者 王建伟 金伟信 吴作顺 《通信技术》 2016年第2期221-226,共6页
随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了T... 随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了TaintDroid污点标记的添加、存储、传播和提取等关键技术,并通过Android实际应用对TaintDroid如何检测隐私泄露进行了验证。最后给出了TaintDroid存在的不足和需要的改进之处,为今后的进一步研究指出了方向。 展开更多
关键词 ANDROID taintDroid 隐私泄露 动态污点检测
下载PDF
基于敏感路径的精确行为依赖图跟踪检测恶意代码
4
作者 唐成华 高庆泽 +1 位作者 杜征 强保华 《小型微型计算机系统》 CSCD 北大核心 2023年第7期1593-1600,共8页
恶意代码及其变种在行为上具有相似性和某些依赖关系.针对Web应用程序函数调用生成行为依赖图存在路径爆炸和虚警等问题,提出了基于恶意代码间依赖关系的提取与验证的精确行为依赖图方法.首先通过自定义污点传播规则获得敏感数据的行为... 恶意代码及其变种在行为上具有相似性和某些依赖关系.针对Web应用程序函数调用生成行为依赖图存在路径爆炸和虚警等问题,提出了基于恶意代码间依赖关系的提取与验证的精确行为依赖图方法.首先通过自定义污点传播规则获得敏感数据的行为关系以用于污点跟踪,再利用污点源黑名单过滤建立索引文件改善存储空间和指令定位能力;然后采用活跃变量路径验证算法逆向遍历污点源Source→污点汇聚点Sink路径,同时净化虚假污点以进一步克服路径空间问题;最后结合路径敏感的污点分析方法,特别关注函数的调用过程,基于污点文件生成应用于恶意代码识别和漏洞分析的恶意代码精确行为依赖图.实验结果表明,该方法可以有效提高恶意代码的辨识率,在降低报告漏洞的假阴性率的同时,能提高漏洞检测的准确率,为解决恶意软件尤其是Web漏洞检测的误报率和有效性等问题提供了一种可行的解决途径. 展开更多
关键词 行为依赖图 污点文件 动态污点分析 敏感路径 恶意代码
下载PDF
基于ECA规则和动态污点分析的SQL注入攻击在线检测 被引量:1
5
作者 刘吉会 何成万 《计算机应用》 CSCD 北大核心 2023年第5期1534-1542,共9页
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提... SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。 展开更多
关键词 SQL注入攻击 动态污点分析 ECA规则 WEB应用 在线检测
下载PDF
SwordDTA: A Dynamic Taint Analysis Tool for Software Vulnerability Detection 被引量:4
6
作者 CAI Jun ZOU Peng +1 位作者 MA Jinxin HE Jun 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期10-20,共11页
Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to dete... Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to detect software vulnerabilities, we present SwordDTA, a tool that can perform dynamic taint analysis for binaries. This tool is flexible and extensible that it can work with commodity software and hardware. It can be used to detect software vulnerabilities with vulnerability modeling and taint check. We evaluate it with a number of commonly used real-world applications. The experimental results show that SwordDTA is capable of detecting at least four kinds of softavare vulnerabilities including buffer overflow, integer overflow, division by zero and use-after-free, and is applicable for a wide range of software. 展开更多
关键词 information security software vulnerability detection dynamic taint analysis use-after-free
原文传递
Automatic protocol reverse engineering for industrial control systems with dynamic taint analysis 被引量:3
7
作者 Rongkuan MA Hao ZHENG +3 位作者 Jingyi WANG Mufeng WANG Qiang WEI Qingxian WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2022年第3期351-360,共10页
Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests ... Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests and intrusion detection.Conventional protocol reverse engineering methods have been proposed which are considered time-consuming,tedious,and error-prone.Recently,automatical protocol reverse engineering methods have been proposed which are,however,neither effective in handling binary-based ICS protocols based on network traffic analysis nor accurate in extracting protocol fields from protocol implementations.In this paper,we present a framework called the industrial control system protocol reverse engineering framework(ICSPRF)that aims to extract ICS protocol fields with high accuracy.ICSPRF is based on the key insight that an individual field in a message is typically handled in the same execution context,e.g.,basic block(BBL)group.As a result,by monitoring program execution,we can collect the tainted data information processed in every BBL group in the execution trace and cluster it to derive the protocol format.We evaluate our approach with six open-source ICS protocol implementations.The results show that ICSPRF can identify individual protocol fields with high accuracy(on average a 94.3%match ratio).ICSPRF also has a low coarse-grained and overly fine-grained match ratio.For the same metric,ICSPRF is more accurate than AutoFormat(88.5%for all evaluated protocols and 80.0%for binary-based protocols). 展开更多
关键词 Industrial control system(ICS) ICS protocol reverse engineering dynamic taint analysis Protocol format
原文传递
基于混合分析的Java反序列化漏洞检测方法
8
作者 郑鹏 沙乐天 《计算机工程》 CAS CSCD 北大核心 2023年第12期136-145,共10页
随着Java的类库越来越多,反序列化漏洞的类型和数量都急剧上升。Java反序列化漏洞中存在利用链,攻击者通常将其与任意命令漏洞结合控制服务器。人工检测反序列化链需要花费大量的精力,且依赖代码审计人员的专业知识。基于符号执行和污... 随着Java的类库越来越多,反序列化漏洞的类型和数量都急剧上升。Java反序列化漏洞中存在利用链,攻击者通常将其与任意命令漏洞结合控制服务器。人工检测反序列化链需要花费大量的精力,且依赖代码审计人员的专业知识。基于符号执行和污点分析提出一种自动检测方法,实现调用链检测工具Taint Gadget。通过解析字节码收集继承信息、传参信息和调用信息进行污点标记,筛选出入口函数和危险函数以生成控制流图。基于反序列化漏洞的传播特征并结合符号执行技术扩展控制流图,定义污点传播规则,对污染传播的显示流路径和隐式流路径进行约束,记录传播过程中调用链的类和敏感变量,通过动态的方法还原污染路径并进行验证。方法的实现基于ASM、Neo4j、Z3等工具,包括污点标记模块、污点传播模块和污点验证模块。在ysoserial数据集上的实验结果表明,Taint Gadget的静态命中率和运行时间分别为70.3%和78.4 s,动态命中率和运行时间分别为90.6%和20.8 s,相对T-Gadget Inspector和Gadget Inspector有效提高了静态和动态命中率,缩短了动态运行时间。 展开更多
关键词 污点分析 Java反序列化漏洞 静态分析 动态验证 符号执行 约束构建
下载PDF
面向模糊测试的工业控制协议逆向方法研究
9
作者 刘俐媛 霍朝宾 贺敏超 《网络安全与数据治理》 2023年第3期8-12,共5页
模糊测试是传统的漏洞挖掘方法之一,在工业控制领域,针对一些不公开协议规范的私有协议,由于无法获取协议格式及语义信息,模糊测试在对其脆弱性分析上存在用例冗余度高、测试效率低等问题。通过将协议逆向与模糊测试相结合,提出了应用... 模糊测试是传统的漏洞挖掘方法之一,在工业控制领域,针对一些不公开协议规范的私有协议,由于无法获取协议格式及语义信息,模糊测试在对其脆弱性分析上存在用例冗余度高、测试效率低等问题。通过将协议逆向与模糊测试相结合,提出了应用动态污点分析的协议逆向方法,从函数和指令级分析工业控制协议报文在程序运行中的轨迹信息,依据轨迹日志构造协议语法树,生成语义信息,指导测试用例生成,并使用Peach模糊测试框架进行测试,证明了该方法能有效减少测试冗余,提高测试效率。 展开更多
关键词 工业控制 协议逆向 模糊测试 动态污点分析
下载PDF
基于敏感字符的SQL注入攻击防御方法 被引量:20
10
作者 张慧琳 丁羽 +5 位作者 张利华 段镭 张超 韦韬 李冠成 韩心慧 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析... SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%. 展开更多
关键词 SQL注入攻击 可信敏感字符 动态污点分析 积极污点分析 编码转换
下载PDF
基于行为依赖特征的恶意代码相似性比较方法 被引量:21
11
作者 杨轶 苏璞睿 +1 位作者 应凌云 冯登国 《软件学报》 EI CSCD 北大核心 2011年第10期2438-2453,共16页
恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间... 恶意代码相似性比较是恶意代码分析和检测的基础性工作之一,现有方法主要是基于代码结构或行为序列进行比较.但恶意代码编写者常采用代码混淆、程序加壳等手段对恶意代码进行处理,导致传统的相似性比较方法失效.提出了一种基于行为之间控制依赖关系和数据依赖关系的恶意代码相似性比较方法,该方法利用动态污点传播分析识别恶意行为之间的依赖关系,然后,以此为基础构造控制依赖图和数据依赖图,根据两种依赖关系进行恶意代码的相似性比较.该方法充分利用了恶意代码行为之间内在的关联性,提高了比较的准确性,具有较强的抗干扰能力;通过循环消除、垃圾行为删除等方法对依赖图进行预处理,降低了相似性比较算法的复杂度,加快了比较速度.实验结果表明,与现有方法相比,该方法的准确性和抗干扰能力均呈现明显优势. 展开更多
关键词 恶意代码 相似性比较 动态分析 污点传播
下载PDF
污点分析技术的原理和实践应用 被引量:48
12
作者 王蕾 李丰 +1 位作者 李炼 冯晓兵 《软件学报》 EI CSCD 北大核心 2017年第4期860-882,共23页
信息流分析可以有效保证计算机系统中信息的保密性和完整性,污点分析作为其实践,被广泛用于软件系统的安全保障技术领域.对近些年来面向解决应用程序安全问题的污点分析技术进行综述:首先,总结了污点分析的基本原理以及在应用中的通用技... 信息流分析可以有效保证计算机系统中信息的保密性和完整性,污点分析作为其实践,被广泛用于软件系统的安全保障技术领域.对近些年来面向解决应用程序安全问题的污点分析技术进行综述:首先,总结了污点分析的基本原理以及在应用中的通用技术,即,使用动态和静态的方法解决污点传播;随后,分析该技术在移动终端、互联网平台上的应用过程中遇到的问题和解决方案,包括解决Android应用隐私泄露与检测Web系统安全漏洞的污点分析技术;最后,展望该技术的研究前景和发展趋势. 展开更多
关键词 污点分析 信息流分析 软件安全 静态分析与动态分析 ANDROID WEB
下载PDF
一个面向Android的隐私泄露检测系统 被引量:25
13
作者 杨广亮 龚晓锐 +1 位作者 姚刚 韩心慧 《计算机工程》 CAS CSCD 2012年第23期1-6,共6页
针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个And... 针对Android软件中存在的用户隐私信息泄露问题,基于动态污点跟踪技术实现TaintChaser自动化检测系统。该系统能对软件中存在的用户隐私信息泄露行为进行细粒度的跟踪,实现对手机软件规模化自动化的检测与分析。利用该系统对28 369个Android程序进行检测,结果表明,有24.69%的程序可能存在泄露用户隐私信息的行为。 展开更多
关键词 动态污点跟踪 ANDROID系统 隐私泄露 自动化测试 恶意软件
下载PDF
基于动态污点分析的恶意代码通信协议逆向分析方法 被引量:10
14
作者 刘豫 王明华 +1 位作者 苏璞睿 冯登国 《电子学报》 EI CAS CSCD 北大核心 2012年第4期661-668,共8页
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函... 对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph,ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性. 展开更多
关键词 恶意代码 协议逆向分析 动态污点分析
下载PDF
基于动态污点分析的DOM XSS漏洞检测算法 被引量:14
15
作者 李洁 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2016年第5期1246-1249,1278,共5页
针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox Spider Monkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS... 针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox Spider Monkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS漏洞的检测。对DOM对象类属性的扩展和Spider Monkey字符串编码格式的修改可以完成污点数据标记;遍历Java Script指令代码bytecode的执行路径,获得污点传播路径,实现污点数据集的生成;监控所有可能会触发DOM XSS攻击的输出点,实现DOM XSS漏洞的判定。在此基础上,利用爬虫程序设计并实现了一个互联网DOM XSS漏洞检测系统。实验结果表明,所提算法能有效检测网页存在的DOM XSS漏洞,其检测率可达92%。 展开更多
关键词 动态污点分析 注入点 输出点 执行路径
下载PDF
一种抗混淆的恶意代码变种识别系统 被引量:8
16
作者 王蕊 苏璞睿 +1 位作者 杨轶 冯登国 《电子学报》 EI CAS CSCD 北大核心 2011年第10期2322-2330,共9页
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆... 恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时间内产生大量变种,躲避现有基于代码特征的恶意代码防范方法,对信息系统造成巨大威胁.本文提出一种抗混淆的恶意代码变种识别方法,采用可回溯的动态污点分析方法,配合触发条件处理引擎,对恶意代码及其变种进行细粒度地分析,挖掘其内在行为逻辑,形成可用于识别一类恶意代码的特征,并通过特征融合优化以及权值匹配等方式,提高了对恶意代码变种的识别能力.通过实验,验证了本文的识别方法对恶意代码及其混淆变种的识别能力. 展开更多
关键词 恶意代码变种 动态污点分析 行为分析 混淆技术
下载PDF
基于分隔符的跨站脚本攻击防御方法 被引量:3
17
作者 张慧琳 李冠成 +3 位作者 丁羽 段镭 韩心慧 肖建国 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期320-330,共11页
通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数据中的分隔符进行积极污点标记;然后,利用字符UTF-8编码值的转换轻量级完成污点标记,该污点信息可随着字... 通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数据中的分隔符进行积极污点标记;然后,利用字符UTF-8编码值的转换轻量级完成污点标记,该污点信息可随着字符串操作直接传播到结果页面;最后,根据结果页面中分隔符的污点信息及页面上下文分析,检查脚本执行节点的合法性和脚本内容的可靠性,精确地检测并防御跨站脚本攻击。针对PHP平台实现了原型系统XSSCleaner。实验证明,XSSCleaner可轻量级地完成污点分析,并且能够对跨站脚本攻击进行精确防御,页面生成的时间开销平均为12.9%。 展开更多
关键词 跨站脚本攻击 分隔符 动态污点分析 积极污点标记 影子字节 页面上下文
下载PDF
信息流控制研究进展 被引量:22
18
作者 吴泽智 陈性元 +1 位作者 杨智 杜学绘 《软件学报》 EI CSCD 北大核心 2017年第1期135-159,共25页
信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机这4个方面介绍了信息流控制的基本理论与模型;其次,从计算机... 信息流控制能够保证数据与隐私端到端安全,一直是信息安全领域研究的重点和难点.为介绍信息流控制相关的研究现状和进展,首先,从基于格、安全类型系统、安全进程代数和自动机这4个方面介绍了信息流控制的基本理论与模型;其次,从计算机层次结构由下而上出发,综述了基于硬件、操作系统、虚拟机、高级语言、低级语言、数据库和网络的信息流控制实现方法,并对比了各类研究的特点;然后,结合当今时代前沿技术,分析了信息流控制在云计算、移动互联、大数据和物联网等新技术下的应用;最后,总结了当前信息流控制相关研究中存在的问题,并针对今后该领域的研究趋势进行了展望,对下一步研究工作有一定的参考价值. 展开更多
关键词 信息流控制 安全模型 安全类型系统 进程代数 动态污点跟踪
下载PDF
协议逆向工程研究进展 被引量:21
19
作者 潘璠 吴礼发 +1 位作者 杜有翔 洪征 《计算机应用研究》 CSCD 北大核心 2011年第8期2801-2806,共6页
首先给出了协议逆向工程的形式化定义,并探讨了主要应用领域的特定需求;然后从报文序列分析和指令执行序列分析两个方面介绍了协议逆向技术的研究现状,并对两类技术的优劣进行了比较;最后结合当前方案的缺陷和实际应用的需求,对协议逆... 首先给出了协议逆向工程的形式化定义,并探讨了主要应用领域的特定需求;然后从报文序列分析和指令执行序列分析两个方面介绍了协议逆向技术的研究现状,并对两类技术的优劣进行了比较;最后结合当前方案的缺陷和实际应用的需求,对协议逆向技术的发展趋势进行了展望。 展开更多
关键词 协议逆向工程 多序列比对 文法推断 动态污点分析 数据流分析
下载PDF
基于可回溯动态污点分析的攻击特征生成方法 被引量:6
20
作者 刘豫 聂眉宁 +1 位作者 苏璞睿 冯登国 《通信学报》 EI CSCD 北大核心 2012年第5期21-28,共8页
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行... 现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行环境并添加判定语句,生成图灵机式的攻击特征。构造原型系统并进行测试的结果表明该方法能快速生成简洁高效的攻击特征。 展开更多
关键词 恶意代码 攻击特征生成 动态污点分析 攻击路径
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部