期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于动态二进制分析的网络协议逆向解析 被引量:11
1
作者 何永君 舒辉 熊小兵 《计算机工程》 CAS CSCD 北大核心 2010年第9期268-270,共3页
研究未知网络协议逆向解析技术在网络安全应用中具有重要的意义。基于此,介绍网络协议逆向解析技术的发展现状,分析基于网络轨迹和基于数据流的2种主要解析方法,提出一种基于动态二进制分析技术的逆向解析方法,并选取DynamoRIO平台作为... 研究未知网络协议逆向解析技术在网络安全应用中具有重要的意义。基于此,介绍网络协议逆向解析技术的发展现状,分析基于网络轨迹和基于数据流的2种主要解析方法,提出一种基于动态二进制分析技术的逆向解析方法,并选取DynamoRIO平台作为支撑,实现对数据流信息的记录和分析,从而解析出单条协议消息中主要的协议域。 展开更多
关键词 协议逆向解析 数据流分析 动态二进制分析 协议域 DynamoRIO平台
在线阅读 下载PDF
基于动态二进制分析的密码算法识别 被引量:7
2
作者 李洋 康绯 舒辉 《计算机工程》 CAS CSCD 2012年第17期106-109,115,共5页
针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信息,并综合利用基于统计特征的过滤和分类、基于密码算法常数... 针对网络安全领域中应用程序内部密码算法识别问题,提出一种基于动态二进制分析的密码算法识别方法。该方法以二进制分析平台DynamoRIO作为支撑,动态记录程序执行期间的数据信息,并综合利用基于统计特征的过滤和分类、基于密码算法常数特征的匹配以及基于数据流分析的函数参数识别等技术,对密码算法进行识别。测试结果表明,该方法能够迅速识别并准确定位应用程序中所使用的密码算法。 展开更多
关键词 密码算法识别 动态二进制分析 DynamoRIO平台 特征统计 常数特征匹配 函数参数识别
在线阅读 下载PDF
基于DynamoRIO的恶意代码行为分析 被引量:6
3
作者 王乾 舒辉 +1 位作者 李洋 黄荷洁 《计算机工程》 CAS CSCD 北大核心 2011年第18期139-141,144,共4页
提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,... 提出一种基于动态二进制分析的恶意代码行为分析方法,以动态二进制分析平台DynamoRIO为基础设计实现恶意代码行为分析的原型系统。实验结果证明,该系统能够全面地获取恶意代码的API调用序列和参数信息,通过对API调用的关联性进行分析,准确得到恶意代码在文件、注册表、服务及进程线程操作等方面的行为特征。 展开更多
关键词 恶意代码 DynamoRIO平台 插桩 动态二进制分析 API调用序列 关联分析
在线阅读 下载PDF
基于消息语义解析的软件网络行为分析 被引量:4
4
作者 吴逸伦 张博锋 +1 位作者 赖志权 苏金树 《计算机应用》 CSCD 北大核心 2012年第1期25-29,共5页
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控... 通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。 展开更多
关键词 动态二进制分析 动态污点分析 消息语义解析 应用程序编程接口
在线阅读 下载PDF
跨主机动态污点跟踪技术研究
5
作者 任飞飞 庄洪林 +1 位作者 吴礼发 潘璠 《计算机工程》 CAS CSCD 2013年第3期162-166,共5页
为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并... 为解决动态污点跟踪系统不能跨主机跟踪污点的问题,在Temu系统的基础上,提出基于应用程序编程接口Hook的污点跟踪方法。通过Hook插件完成对网络I/O函数的拦截,发送端Hook插件将污点数据和污染信息进行封装,接收端Hook插件解析数据包并根据污染信息对污点数据进行标记,由此实现跨主机动态污点跟踪。实验结果表明,基于该方法的原型系统可以实现跨主机污染传播,为动态污点跟踪技术在分布式环境中的应用提供支持。 展开更多
关键词 动态污点跟踪 Temu系统 数据流 动态二进制分析 应用程序编程接口Hook
在线阅读 下载PDF
基于指令集随机化的代码注入型攻击防御技术 被引量:2
6
作者 王奕森 舒辉 +1 位作者 谢耀滨 赵利军 《计算机应用与软件》 CSCD 2016年第5期312-316,共5页
针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制... 针对当前代码注入型攻击防御机制容易被绕过的现状,提出一种基于指令集随机化的防御技术。该技术制定了指令集随机化规则,利用该规则改变obj文件中的指令,从而实现了指令集的随机化。外部注入代码与生成的指令集不兼容,经过动态二进制分析平台翻译后,程序代码正常执行而注入代码变为乱码。基于该技术设计了一套原型系统,并通过大量实验表明可以防御大部分代码注入型攻击。该技术打破了缓冲区溢出漏洞利用所需要的稳态环境,实现了对攻击的主动防御。 展开更多
关键词 代码注入型攻击 指令集随机化 动态二进制分析 主动防御
在线阅读 下载PDF
恶意代码自动脱壳技术研究 被引量:8
7
作者 彭小详 户振江 +1 位作者 龚涛 舒辉 《信息网络安全》 2014年第5期41-45,共5页
恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代... 恶意程序普遍使用一些高级的软件保护技术躲避检测工具等的查杀,而复杂的程序加壳技术就是其中的典型代表,必须对其进行脱壳操作才能进行彻底的分析。文章以对壳程序特征的分析为基础,提取样本程序的外壳特征,自动提取加壳程序隐藏的代码和数据,并提出了基于动态分析平台的自动脱壳系统的设计方案。实验结果表明,该系统可以有效处理常见的外壳程序类型,一方面提高了脱壳技术的自动化程度,另一方面大大增强了脱壳技术的通用性。 展开更多
关键词 脱壳 动态二进制分析 Pintools
在线阅读 下载PDF
基于TEMU的进程间通信过程逆向 被引量:2
8
作者 焦永生 舒辉 《计算机应用研究》 CSCD 北大核心 2013年第7期2091-2095,共5页
传统的逆向分析方法在分析多进程架构软件时具有较多难以克服的困难,针对这个问题提出了基于TEMU的进程间通信过程逆向方法。利用动态二进制分析平台TEMU记录多进程程序函数调用信息,结合进程间通信函数的关联规则从函数调用信息中提取... 传统的逆向分析方法在分析多进程架构软件时具有较多难以克服的困难,针对这个问题提出了基于TEMU的进程间通信过程逆向方法。利用动态二进制分析平台TEMU记录多进程程序函数调用信息,结合进程间通信函数的关联规则从函数调用信息中提取进程间通信的通信方法、通信数据和通信协作机制。根据该方法设计并实现了一个原型系统,对多款多进程架构软件进行测试,测试结果表明,该方法能够准确提取多进程架构软件的进程间通信过程,对多进程架构软件逆向起到了很大的辅助作用。 展开更多
关键词 进程间通信 动态二进制分析 软件逆向 函数关联
在线阅读 下载PDF
ARM架构中控制流完整性验证技术研究 被引量:1
9
作者 叶雁秋 王震宇 赵利军 《计算机工程》 CAS CSCD 北大核心 2015年第3期151-155,171,共6页
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用... 通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用缓冲溢出漏洞检测控制流劫持攻击的方法。该方法在程序加载时、执行前动态构建合法跳转地址白名单,在目标二进制代码动态执行过程中完成控制流完整性验证,从而检测非法控制流转移,并对非法跳转地址进行分析,实现漏洞的检测和诊断。在ARM-Linux系统的动态二进制分析平台上实施测试,结果表明,该方法能够检测出漏洞,并精确定位攻击矢量。 展开更多
关键词 控制流完整性 进阶精简指令集机器架构 合法地址白名单 动态二进制分析 攻击矢量定位
在线阅读 下载PDF
基于虚拟机的程序运行时监控方法 被引量:1
10
作者 王丹 陈嘉 +1 位作者 赵文兵 林九川 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2017年第12期1969-1976,共8页
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运... 为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运行信息。以基于控制流的可疑程序分析作为应用实例,描述了具体实现过程。测试结果表明,该框架能够在系统层进行有效的行为监控,方便获取操作系统内核状态和进程的信息,为程序的动态行为分析提供了有利的支持。 展开更多
关键词 运行时监控 动态二进制分析 虚拟机 事件 翻译 控制流
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部