期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
12
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于生成对抗网络的恶意代码变体家族溯源方法
1
作者
李莉
张晴
+2 位作者
孔悠然
苏仁嘉
赵鑫
《计算机工程与科学》
北大核心
2025年第7期1215-1225,共11页
针对恶意代码变更速度快、溯源困难的问题,提出了一种通过创建恶意代码变体数据集,增强模型家族溯源能力的分类方法。该方法将恶意代码可视化,使用改进的生成对抗网络对恶意代码进行分类,使用Ghost模块与Dropout层调节生成器与判别器的...
针对恶意代码变更速度快、溯源困难的问题,提出了一种通过创建恶意代码变体数据集,增强模型家族溯源能力的分类方法。该方法将恶意代码可视化,使用改进的生成对抗网络对恶意代码进行分类,使用Ghost模块与Dropout层调节生成器与判别器的对抗能力,引入高效通道注意力机制帮助模型聚焦重要特征,使用卷积与上采样结合的结构避免生成图像棋盘格化。测试阶段使用恶意代码变体数据集与不同类别特征数据集,验证模型恶意代码变体的家族溯源能力。使用所提方法构建的模型具有更强的特征提取能力、更少的资源消耗以及更快的推理速度,满足当今恶意代码变更迅速对恶意代码分类模型提出的强抗混淆能力、高泛化能力的要求,且便于部署在移动、嵌入式等设备中,提供对恶意代码的实时检测。
展开更多
关键词
恶意代码变体溯源
生成对抗网络
注意力机制
代码可视化
特征纹理
在线阅读
下载PDF
职称材料
基于模糊聚类的信任类型动态定义机制研究
被引量:
18
2
作者
张仕斌
何大可
遠藤誉
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期19-21,24,共4页
从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集合理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论...
从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集合理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论,提出了基于模糊聚类的信任类型动态定义机制,为各主体之间的信任评估提供了依据。
展开更多
关键词
模糊聚类
信任类型
信任管理模型
主观信任
信任协作
在线阅读
下载PDF
职称材料
Web服务攻击技术研究综述
被引量:
9
3
作者
黄康宇
贺正求
+1 位作者
赖海光
吴礼发
《计算机应用研究》
CSCD
北大核心
2010年第1期17-22,共6页
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了...
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了Web服务攻击防护将来的研究方向以及面临的挑战。
展开更多
关键词
WEB服务
安全
攻击
防御
在线阅读
下载PDF
职称材料
一种基于蜜网的网络安全防御技术
被引量:
5
4
作者
王铁方
李云文
+3 位作者
叶宝生
杨屹
律原
诸立尚
《计算机应用研究》
CSCD
北大核心
2009年第8期3012-3014,共3页
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术———用DMZ(非武装区...
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术———用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。
展开更多
关键词
蜜网
蜜罐
防火墙
入侵检测
在线阅读
下载PDF
职称材料
基于可信计算的工业控制系统安全互联模型
被引量:
5
5
作者
章志华
汪欢文
+3 位作者
李健俊
胡雅军
李瑜
毛军捷
《计算机应用》
CSCD
北大核心
2013年第A01期141-143,147,共4页
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路...
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路径的可信性验证,阻断了源端口到目的端口的非法网络信息流,最终实现了管理区与生产区安全隔离前提下高效受控的数据交换,从互联边界上降低来自外部的攻击风险。
展开更多
关键词
工业控制系统
安全互联
安全隔离
可信计算
在线阅读
下载PDF
职称材料
基于XML的数据客体与安全标记绑定方法
被引量:
3
6
作者
曹利峰
李中
+1 位作者
陈性元
冯瑜
《计算机科学》
CSCD
北大核心
2013年第8期124-128,145,共6页
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,...
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。
展开更多
关键词
多级安全
等级保护
XML
安全标记
数据客体
在线阅读
下载PDF
职称材料
用户层次化的RBAC授权管理模型
被引量:
2
7
作者
任传伦
李忠献
+1 位作者
钮心忻
杨义先
《计算机应用研究》
CSCD
北大核心
2010年第12期4633-4637,共5页
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_revokep的形式化定...
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_revokep的形式化定义。给出的授权管理模型对有效降低授权管理成本是有益的。
展开更多
关键词
角色
基于角色的访问控制
授权管理
形式化定义
在线阅读
下载PDF
职称材料
HTTPS通信流截获解析系统的设计与实现
被引量:
3
8
作者
徐楠
陈松乔
眭鸿飞
《中南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第4期664-667,共4页
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页...
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面“指纹”序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面“指纹”序列的“指纹”序列抽取算法。在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计。实验结果表明,该方法不但能够对HTTPS通信流进行解析,并且能重构出页面“指纹”序列。
展开更多
关键词
信息隐藏
通信流分析
匿名通信
在线阅读
下载PDF
职称材料
基于着色Petri网的GEO-RBAC策略验证
被引量:
2
9
作者
封富君
林闯
李俊山
《系统仿真学报》
CAS
CSCD
北大核心
2007年第A01期118-123,共6页
GEO-RBAC是一种能够处理空间信息的访问控制策略,其角色按照粒度分为角色模式和角色实例,按照维数分为空间角色和非空间角色。基于实例的角色分配与传统RBAC策略类似。使用着色Petri网对GEO-RBAC中基于模式的角色分配进行建模,并给出了...
GEO-RBAC是一种能够处理空间信息的访问控制策略,其角色按照粒度分为角色模式和角色实例,按照维数分为空间角色和非空间角色。基于实例的角色分配与传统RBAC策略类似。使用着色Petri网对GEO-RBAC中基于模式的角色分配进行建模,并给出了可达性分析方法,通过对角色分配事件图可达状态的分析实现了GEO-RBAC策略的一致性验证。
展开更多
关键词
着色PETRI网
GEO-RBAC
策略
验证
在线阅读
下载PDF
职称材料
利用返回地址保护机制防御代码复用类攻击
被引量:
2
10
作者
陈林博
江建慧
张丹青
《计算机科学》
CSCD
北大核心
2013年第9期93-98,102,共7页
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具...
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是ROP攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。
展开更多
关键词
代码复用类攻击
ROP攻击
返回地址保护
二进制代码动态翻译
在线阅读
下载PDF
职称材料
Windows下缓冲区溢出漏洞的利用
被引量:
5
11
作者
余俊松
张玉清
+1 位作者
宋杨
刘奇旭
《计算机工程》
CAS
CSCD
北大核心
2007年第17期162-164,共3页
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞的ftp软件的利用实例验证了这个开发流程的有效性。
关键词
缓冲区溢出
WINDOWS
漏洞利用
在线阅读
下载PDF
职称材料
一种对简单鉴别密钥协定的修正算法
12
作者
李伟
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2003年第z1期70-71,共2页
简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷:1不能确认用户的身份;2不能防止字典攻击;3不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺...
简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷:1不能确认用户的身份;2不能防止字典攻击;3不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺陷.对新的修正算法进行了安全性分析.
展开更多
关键词
密钥
密钥交换
鉴别密钥
信息安全
在线阅读
下载PDF
职称材料
题名
基于生成对抗网络的恶意代码变体家族溯源方法
1
作者
李莉
张晴
孔悠然
苏仁嘉
赵鑫
机构
东北林业大学计算机与控制工程学院
出处
《计算机工程与科学》
北大核心
2025年第7期1215-1225,共11页
基金
黑龙江省重点研发计划(2022ZX01A30)。
文摘
针对恶意代码变更速度快、溯源困难的问题,提出了一种通过创建恶意代码变体数据集,增强模型家族溯源能力的分类方法。该方法将恶意代码可视化,使用改进的生成对抗网络对恶意代码进行分类,使用Ghost模块与Dropout层调节生成器与判别器的对抗能力,引入高效通道注意力机制帮助模型聚焦重要特征,使用卷积与上采样结合的结构避免生成图像棋盘格化。测试阶段使用恶意代码变体数据集与不同类别特征数据集,验证模型恶意代码变体的家族溯源能力。使用所提方法构建的模型具有更强的特征提取能力、更少的资源消耗以及更快的推理速度,满足当今恶意代码变更迅速对恶意代码分类模型提出的强抗混淆能力、高泛化能力的要求,且便于部署在移动、嵌入式等设备中,提供对恶意代码的实时检测。
关键词
恶意代码变体溯源
生成对抗网络
注意力机制
代码可视化
特征纹理
Keywords
malicious code variant tracing
generative adversarial network
attention mechanism
code visualization
feature texture
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于模糊聚类的信任类型动态定义机制研究
被引量:
18
2
作者
张仕斌
何大可
遠藤誉
机构
西南交通大学信息安全与国家计算网格实验室
帝京大学
出处
《计算机工程》
EI
CAS
CSCD
北大核心
2006年第9期19-21,24,共4页
基金
国家统计局基金资助项目(LX2002-61)
成都信息工程学院科技发展基金资助项目(CSRF200406)
文摘
从主观信任的本质出发,提出了基于Agent的主观信任协作模型,分析了主体信任协作关系的本质;引入模糊集合理论的隶属度概念,以信任向量的形式对主观信任进行定量的描述,解决了主观信任的建模问题;结合主观信任协作模型,引入模糊聚类理论,提出了基于模糊聚类的信任类型动态定义机制,为各主体之间的信任评估提供了依据。
关键词
模糊聚类
信任类型
信任管理模型
主观信任
信任协作
Keywords
Fuzzy clustering
Trust class
Trust management model
Subjective trust
Trust coordination
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
Web服务攻击技术研究综述
被引量:
9
3
作者
黄康宇
贺正求
赖海光
吴礼发
机构
解放军理工大学指挥自动化学院研究生管理大队
解放军理工大学指挥自动化学院计算机系
出处
《计算机应用研究》
CSCD
北大核心
2010年第1期17-22,共6页
基金
国防预研基金资助项目(51406020105JB8103)
文摘
Web服务在给基于异构平台的应用集成带来极大便利的同时,其自身各核心组件也面临着恶意攻击的威胁。详细分析了针对单个Web服务以及Web服务组合过程的各种常见攻击技术的原理、特点,探讨了相应的检测和防御措施,结合已有研究成果,讨论了Web服务攻击防护将来的研究方向以及面临的挑战。
关键词
WEB服务
安全
攻击
防御
Keywords
Web service
security
attack
defense
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于蜜网的网络安全防御技术
被引量:
5
4
作者
王铁方
李云文
叶宝生
杨屹
律原
诸立尚
机构
首都师范大学
出处
《计算机应用研究》
CSCD
北大核心
2009年第8期3012-3014,共3页
基金
首都师范大学博士启动基金资助项目(08224010052)
文摘
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术———用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。
关键词
蜜网
蜜罐
防火墙
入侵检测
Keywords
honeynet
honeypot
firewall
intrusion detection
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于可信计算的工业控制系统安全互联模型
被引量:
5
5
作者
章志华
汪欢文
李健俊
胡雅军
李瑜
毛军捷
机构
浙江中烟工业有限责任公司
国家保密科技测评中心
中国信息安全测评中心
出处
《计算机应用》
CSCD
北大核心
2013年第A01期141-143,147,共4页
基金
国家核高基重大专项(2010ZX01037-001-001)
信息安全国家重点实验室开放课题资助项目
文摘
针对生产区与管理区网络互联的边界安全问题,提出了基于可信计算的工业控制系统网络互联安全模型。模型将整个系统划分为生产区与管理区两大部分,利用基础安全标识、数据验证重封装、可信性验证完成了交换数据的封装、访问控制及访问路径的可信性验证,阻断了源端口到目的端口的非法网络信息流,最终实现了管理区与生产区安全隔离前提下高效受控的数据交换,从互联边界上降低来自外部的攻击风险。
关键词
工业控制系统
安全互联
安全隔离
可信计算
Keywords
industrial control system
secure interconnection
security isolation
trusted computing
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于XML的数据客体与安全标记绑定方法
被引量:
3
6
作者
曹利峰
李中
陈性元
冯瑜
机构
解放军信息工程大学四院
数学工程与先进计算国家重点实验室
解放军信息工程大学三院
出处
《计算机科学》
CSCD
北大核心
2013年第8期124-128,145,共6页
基金
国家863高技术研究发展计划项目(2009AA01Z438)
国家973计划前期研究专项(2011CB311801)
河南省杰出科技创新人才计划(114200510001h)资助
文摘
安全标记与数据客体的绑定,是制约多级安全真正走向网络实用化的关键问题。针对这一问题,在深入分析XML的基础上,描述了XML客体安全标记及其约束规则,提出了安全标记与数据客体的绑定方法,讨论了安全标记查询、客体内容裂解等相关操作,给出了基于XML安全标记的安全通信实施机制。该绑定方法不仅能够满足多级信息系统间安全通信的需要,而且能够实施粒度更细的访问控制,提高信息客体的利用率。
关键词
多级安全
等级保护
XML
安全标记
数据客体
Keywords
MLS
Classified security protection
XML
Secure label
Data object
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
用户层次化的RBAC授权管理模型
被引量:
2
7
作者
任传伦
李忠献
钮心忻
杨义先
机构
北京邮电大学网络与信息攻防技术教育部重点实验室
天津市国瑞数码安全系统有限公司
华北计算技术研究所
出处
《计算机应用研究》
CSCD
北大核心
2010年第12期4633-4637,共5页
基金
国家重大科技专项资助项目(2009ZX03004-003-03)
国家高技术研究发展计划资助项目(2007AA01Z430)
文摘
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_re-voke、can_assignp和can_revokep的形式化定义。给出的授权管理模型对有效降低授权管理成本是有益的。
关键词
角色
基于角色的访问控制
授权管理
形式化定义
Keywords
role
role-based access control
authorization
formal definition
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
HTTPS通信流截获解析系统的设计与实现
被引量:
3
8
作者
徐楠
陈松乔
眭鸿飞
机构
中南大学信息科学与工程学院
出处
《中南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第4期664-667,共4页
基金
国家自然科学基金资助项目(90104028)
文摘
针对安全传输协议中存在的如SSL和TLS虽然可以保障通信内容的机密性,但无法完全隐藏传输数据长度、通信的持续时间以及通信的频度等信息的问题,提出一种新的方法,即利用HTTPS通信流报文的首部信息,解析并重构出与用户浏览序列对应的页面“指纹”序列;在分析SSL和HTTP通信行为的基础上,给出了基于最大包长度以及时间阈值对HTTPS通信流报文进行解析重组获取页面“指纹”序列的“指纹”序列抽取算法。在此基础上,对HTTPS通信流截获解析系统即HTCPS进行总体设计。实验结果表明,该方法不但能够对HTTPS通信流进行解析,并且能重构出页面“指纹”序列。
关键词
信息隐藏
通信流分析
匿名通信
Keywords
information hiding
traffic analysis
anonymous traffic
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于着色Petri网的GEO-RBAC策略验证
被引量:
2
9
作者
封富君
林闯
李俊山
机构
清华大学计算机科学与技术系
第二炮兵工程学院计算机系
第二炮兵工程学院计算机系
出处
《系统仿真学报》
CAS
CSCD
北大核心
2007年第A01期118-123,共6页
文摘
GEO-RBAC是一种能够处理空间信息的访问控制策略,其角色按照粒度分为角色模式和角色实例,按照维数分为空间角色和非空间角色。基于实例的角色分配与传统RBAC策略类似。使用着色Petri网对GEO-RBAC中基于模式的角色分配进行建模,并给出了可达性分析方法,通过对角色分配事件图可达状态的分析实现了GEO-RBAC策略的一致性验证。
关键词
着色PETRI网
GEO-RBAC
策略
验证
Keywords
Colored Petri Net
GEO-RBAC
policy
verification
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
利用返回地址保护机制防御代码复用类攻击
被引量:
2
10
作者
陈林博
江建慧
张丹青
机构
同济大学软件学院
出处
《计算机科学》
CSCD
北大核心
2013年第9期93-98,102,共7页
文摘
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是ROP攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。
关键词
代码复用类攻击
ROP攻击
返回地址保护
二进制代码动态翻译
Keywords
Code reuse attacks, Return-oriented programming attacks, Return address protection, Binary dynamic trans-lation
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
Windows下缓冲区溢出漏洞的利用
被引量:
5
11
作者
余俊松
张玉清
宋杨
刘奇旭
机构
中国科学院研究生院国家计算机网络入侵防范中心
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第17期162-164,共3页
基金
国家自然科学基金(60373040
60573048)
中国科学院研究生院科研启动经费资助项目
文摘
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞的ftp软件的利用实例验证了这个开发流程的有效性。
关键词
缓冲区溢出
WINDOWS
漏洞利用
Keywords
buffer overflow
Windows
vulnerability exploitation
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种对简单鉴别密钥协定的修正算法
12
作者
李伟
机构
上海交通大学电子工程系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2003年第z1期70-71,共2页
文摘
简单鉴别密钥协定(SAKA)是一种基于密码的、高效的鉴别密钥交换协议,但是它存在着3个严重的安全缺陷:1不能确认用户的身份;2不能防止字典攻击;3不能提供完美前向安全(PFS).提出了一种修正算法,在不增加复杂度的情况下克服了SAKA协议的缺陷.对新的修正算法进行了安全性分析.
关键词
密钥
密钥交换
鉴别密钥
信息安全
Keywords
key
key exchange
authenticated key
information security
分类号
TP303.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于生成对抗网络的恶意代码变体家族溯源方法
李莉
张晴
孔悠然
苏仁嘉
赵鑫
《计算机工程与科学》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于模糊聚类的信任类型动态定义机制研究
张仕斌
何大可
遠藤誉
《计算机工程》
EI
CAS
CSCD
北大核心
2006
18
在线阅读
下载PDF
职称材料
3
Web服务攻击技术研究综述
黄康宇
贺正求
赖海光
吴礼发
《计算机应用研究》
CSCD
北大核心
2010
9
在线阅读
下载PDF
职称材料
4
一种基于蜜网的网络安全防御技术
王铁方
李云文
叶宝生
杨屹
律原
诸立尚
《计算机应用研究》
CSCD
北大核心
2009
5
在线阅读
下载PDF
职称材料
5
基于可信计算的工业控制系统安全互联模型
章志华
汪欢文
李健俊
胡雅军
李瑜
毛军捷
《计算机应用》
CSCD
北大核心
2013
5
在线阅读
下载PDF
职称材料
6
基于XML的数据客体与安全标记绑定方法
曹利峰
李中
陈性元
冯瑜
《计算机科学》
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
7
用户层次化的RBAC授权管理模型
任传伦
李忠献
钮心忻
杨义先
《计算机应用研究》
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
8
HTTPS通信流截获解析系统的设计与实现
徐楠
陈松乔
眭鸿飞
《中南大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005
3
在线阅读
下载PDF
职称材料
9
基于着色Petri网的GEO-RBAC策略验证
封富君
林闯
李俊山
《系统仿真学报》
CAS
CSCD
北大核心
2007
2
在线阅读
下载PDF
职称材料
10
利用返回地址保护机制防御代码复用类攻击
陈林博
江建慧
张丹青
《计算机科学》
CSCD
北大核心
2013
2
在线阅读
下载PDF
职称材料
11
Windows下缓冲区溢出漏洞的利用
余俊松
张玉清
宋杨
刘奇旭
《计算机工程》
CAS
CSCD
北大核心
2007
5
在线阅读
下载PDF
职称材料
12
一种对简单鉴别密钥协定的修正算法
李伟
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2003
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部