-
题名面向蜜场环境的网络攻击流重定向机制的研究与实现
被引量:9
- 1
-
-
作者
陆腾飞
陈志杰
诸葛建伟
韩心慧
邹维
-
机构
网络与软件安全保障教育部重点实验室北京大学
北京大学计算机科学技术研究所
-
出处
《南京邮电大学学报(自然科学版)》
2009年第3期14-20,共7页
-
基金
国家高技术研究发展计划(863计划)(2006AA01Z445)
高等学校博士学科点专项科研基金(200800011019)资助项目
-
文摘
网络攻击流重定向是蜜场中的关键技术之一。文中对其机制进行了研究,提出了基于网络环境信息自动感知技术与入侵检测技术相结合的网络攻击检测机制,以及基于OpenVPN与策略路由的透明网络流重定向机制,并实现了一个基于上述机制的网络攻击流重定向系统,最后通过实验验证了系统的有效性。
-
关键词
网络流重定向
非业务访问
网络环境信息自动感知
蜜场
蜜罐
-
Keywords
network flow redirection
non-service visit
network environment information auto-apperceiring
honeyfarm
honeypot
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名一种基于完整性度量架构的数据封装方法
被引量:6
- 2
-
-
作者
沈晴霓
杜虹
文汉
卿斯汉
-
机构
北京大学软件与微电子学院信息安全系
网络与软件安全保障教育部重点实验室(北京大学)
国家保密科学技术研究所
中国科学院软件研究所
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2012年第1期210-216,共7页
-
基金
国家自然科学基金项目(60873238
60970135
+2 种基金
61073156
61170282)
国家科技支撑计划基金项目(2008BAH33B02)
-
文摘
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题.
-
关键词
可信计算
可信平台模块
完整性度量架构
数据封装
安全存储
-
Keywords
trusted computing
trusted platform module(TPM)
integrity measurement architecture(IMA)
data sealing
secure storage
platform configuration register(PCR)
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名一种多项式时间的路径敏感的污点分析方法
被引量:4
- 3
-
-
作者
李佳静
王铁磊
韦韬
凤旺森
邹维
-
机构
中国矿业大学(北京)机电与信息工程学院
网络与软件安全保障教育部重点实验室(北京大学)
北京大学计算机科学技术研究所
北京大学计算中心
-
出处
《计算机学报》
EI
CSCD
北大核心
2009年第9期1845-1855,共11页
-
基金
国家发改委信息安全专项(发改办高技[2007]2035)
教育部科技创新工程重大项目培育资金项目(707001)资助~~
-
文摘
提出了一种解决静态污点分析方法在进行路径敏感的分析时面临的路径爆炸的问题的方法.该方法将污点分析问题转化为加权下推自动机的广义下推后继问题,进一步利用污点数据在程序中的可达性,减少后续分析中需要精确执行的路径数.从而该方法能够以多项式的时间复杂度实现程序状态空间遍历,并能在发现程序违反安全策略时自动生成反例路径.设计实验使用该方法对击键记录行为进行了刻画,对恶意代码程序和合法软件进行了两组分析实验,并与现有的方法进行了对比分析.实验证明本文的方法可以有效地对具有较多分支的程序进行路径敏感的污点分析。
-
关键词
加权下推自动机
数据流分析
污点分析
恶意行为
击键记录
-
Keywords
keylogger weighted pushdown system
dateflow analysis
taint analysis
malicious behavior
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于下推系统可达性分析的程序机密消去机制
被引量:1
- 4
-
-
作者
孙聪
唐礼勇
陈钟
-
机构
北京大学信息科学技术学院软件研究所
高可信软件技术教育部重点实验室(北京大学)
网络与软件安全保障教育部重点实验室(北京大学)
-
出处
《软件学报》
EI
CSCD
北大核心
2012年第8期2149-2162,共14页
-
基金
国家自然科学基金(60773163
60821003
+5 种基金
60872041
60911140102)
国家科技部重大专项(2011ZX03005-002)
中央高校基本科研
业务费专项资金(JY100009030 01)
装备预研基金(9140A15040210HK6101)
-
文摘
针对程序语言信息流安全领域的现有机密消去策略,提出了一种基于下推系统可达性分析的程序信息流安全验证机制.将存储-匹配操作内嵌于对抽象模型的紧凑自合成结果中,使得对抽象结果中标错状态的可达性分析可以作为不同机密消去策略下程序安全性的验证机制.实例研究说明,该方法比基于类型系统的方法具有更高的精确性,且比已有的自动验证方法更为高效.
-
关键词
信息流安全
机密消去
下推系统
自动验证
程序分析
-
Keywords
information flow security
declassification
pushdown system
automated verification
program analysis
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名基于元搜索引擎实现被篡改网站发现与攻击者调查剖析
被引量:4
- 5
-
-
作者
诸葛建伟
袁春阳
-
机构
北京大学计算机科学技术研究所
网络与软件安全保障教育部重点实验室(北京大学)
国家计算机网络应急技术处理协调中心
-
出处
《信息网络安全》
2009年第10期38-40,共3页
-
基金
国家242信息安全计划(2007A16)
高等学校博士学科点专项科研基金资助课题(200800011019)
-
文摘
网站篡改是目前一类主要的网络攻击形式,对网站安全运营和形象造成了严重的威胁。网站篡改攻击发现与监测是安全研究和应急响应的一个重要任务,本文引入元搜索引擎技术对网站篡改攻击进行发现,并对攻击者的互联网踪迹进行进一步搜索和调查分析。概念验证性实验结果表明元搜索引擎技术可用于构建简单有效的网站篡改监测方案,并在攻击者调查剖析方面具有其他方法不可替代的优势。
-
关键词
元搜索引擎
网页篡改
网站攻击
调查剖析
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于蜜网技术的攻击场景捕获和重构方法
- 6
-
-
作者
宋程昱
韩心慧
叶志远
-
机构
网络与软件安全保障教育部重点实验室(北京大学)
北京大学计算机科学技术研究所
-
出处
《信息网络安全》
2009年第10期41-43,共3页
-
基金
国家高技术研究发展计划(2006AA01Z445)
教育部科技创新工程重大项目培育资金项目资助(707001)
高等学校博士学科点专项科研基金资助课题(200800011019)
-
文摘
形攻击场景重构能够为安全分析人员提供精简、更容易理解的安全态势描述,提高攻击检测与分析的能力。鉴于蜜网技术在捕获和了解Internet威胁方面具有独特优势,本文提出了一种基于蜜网技术的攻击场景捕获及重构方法。通过结合使用Argus,Sebek,Argos,Snort等开源工具,并对其捕获数据构建关联分析系统,本文提出的方法能较好地再现高交互式蜜罐所捕获的网络攻击。概念验证性原型实现在基于蜜场技术的大规模网络主动安全防护系统中得到了应用。
-
关键词
蜜网
蜜场
入侵检测
攻击场景重构
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-