期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
面向内核漏洞利用的堆喷对象控制代码自动化生成技术
1
作者 刘壮 顾康正 +1 位作者 谈心 张源 《计算机工程》 北大核心 2025年第4期178-187,共10页
开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内... 开发漏洞利用程序是评估内核漏洞可利用性的主要方式。堆喷对象在漏洞利用过程中被广泛使用,以完成数据注入、内存布局等恶意行为。现有堆喷对象的研究忽略了基本类型的堆喷对象,无法生成能够编辑堆喷对象内容的代码。为此,提出面向内核漏洞利用的堆喷对象控制代码自动化生成技术。该技术包含了基于使用-定义链分析的堆喷对象识别和基于导向式模糊测试的堆喷对象控制代码生成。通过使用-定义链分析静态识别出目标内核中的堆喷对象及能够操控这些对象的关键代码位置;将识别到的关键代码作为目标点,利用导向式模糊测试技术动态生成目标堆喷对象的控制代码,以辅助漏洞利用。实验结果表明,该技术能够在Linux 5.15版本的内核中识别并生成28个堆喷对象的控制代码,覆盖了现有研究识别到的所有堆喷对象。生成的控制代码中共有23个能控制堆喷对象完成预期目标,成功率为82.1%。案例分析表明,该技术生成的控制代码应用于真实内核漏洞的利用程序开发中。 展开更多
关键词 内核安全 内核漏洞 漏洞利用 堆喷对象 控制代码生成
在线阅读 下载PDF
基于多点频调制的反利用波形设计和优化处理
2
作者 彭哲凡 武亚涛 郭国强 《现代雷达》 CSCD 北大核心 2024年第6期50-55,共6页
常规的雷达线性调频及编码波形易被无源非合作雷达利用,目前的雷达波形设计中均未考虑到波形被利用的问题。针对该问题,提出一种基于多点频调制的反利用波形。波形设计上,利用minimax方法设计出匹配滤波后具有多假目标的特殊频率编码波... 常规的雷达线性调频及编码波形易被无源非合作雷达利用,目前的雷达波形设计中均未考虑到波形被利用的问题。针对该问题,提出一种基于多点频调制的反利用波形。波形设计上,利用minimax方法设计出匹配滤波后具有多假目标的特殊频率编码波形,再对该波形进行多点频调制破坏匹配滤波的副瓣性能。在进行波形处理时,根据波形的先验知识,首先通过预先设计的陷波器进行去多点频调制,然后通过多约束条件下的凸优化方法进行失配滤波器设计,再采用设计的失配滤波器系数进行失配滤波,消除假目标的影响,降低副瓣水平,获得良好的探测指标。通过仿真分析了该波形在匹配滤波时副瓣水平高,存在多个假目标可混淆真目标的距离信息的特性,难以被无源非合作雷达利用,而优化处理可获得良好探测性能。 展开更多
关键词 反利用波形 特殊频率编码波形 多点频调制 凸优化方法 失配滤波
在线阅读 下载PDF
静态检测多态溢出攻击代码的方法 被引量:3
3
作者 卢家兴 郭帆 余敏 《计算机应用》 CSCD 北大核心 2010年第A12期3349-3353,共5页
设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻... 设计并实现了一套静态检测多态溢出攻击代码的方法,首先应用抽象执行思想构造控制流图,使用符号执行方法并结合Taint分析来检测攻击载荷,最后识别指定长度的填充字段来辅助检测。实验结果表明,该方法可准确识别网络数据中的多态溢出攻击代码。 展开更多
关键词 溢出攻击代码 多态 抽象执行 符号执行 无操作指令序列
在线阅读 下载PDF
脆弱性严重性动态综合量化评估方法 被引量:1
4
作者 高妮 贺毅岳 +1 位作者 常言说 王孟阳 《河北大学学报(自然科学版)》 CAS 北大核心 2017年第4期405-410,共6页
针对CVSS(common vulnerability scoring system)方法很少考虑随时间改变的动态指标对脆弱性严重性评估的动态影响,提出一种脆弱性严重性动态综合量化评估方法(dynamic vulnerability severity assessment,DVSA).在CVSS评分的基础上,引... 针对CVSS(common vulnerability scoring system)方法很少考虑随时间改变的动态指标对脆弱性严重性评估的动态影响,提出一种脆弱性严重性动态综合量化评估方法(dynamic vulnerability severity assessment,DVSA).在CVSS评分的基础上,引入脆弱性代码可利用性和补丁修复等级2个动态指标.安全影响、静态脆弱性可利用性和动态脆弱性可利用性3个脆弱性指标被选取,并进行脆弱性指标量化.该方法可获得每个脆弱性从0到10的严重性量化值,并将脆弱性严重性等级评定为高危、中危和低危3个严重等级.实验结果表明DVSA方法可提高脆弱性严重性评估结果的多样性和准确性. 展开更多
关键词 脆弱性 脆弱性严重性评估 脆弱性代码可利用性
在线阅读 下载PDF
武器系统综合仿真环境的HLA功能研发 被引量:1
5
作者 王学慧 乔海泉 黄柯棣 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第11期2660-2663,共4页
武器系统综合仿真环境(WISE)是开发实体仿真模型的有力工具,但是它缺乏对联邦成员开发的支持。本文的主要研究工作就是如何把WISE扩展到HLA的框架之下,使其成为符合HLA规范的联邦成员开发工具。本篇文章在理解WISE建模的原理和代码结构... 武器系统综合仿真环境(WISE)是开发实体仿真模型的有力工具,但是它缺乏对联邦成员开发的支持。本文的主要研究工作就是如何把WISE扩展到HLA的框架之下,使其成为符合HLA规范的联邦成员开发工具。本篇文章在理解WISE建模的原理和代码结构的基础上,重点阐述了其HLA功能扩展的设计和开发,先给出了总体设计方案,而后详细给出了扩展功能的整体结构、接口方法、联邦成员框架模板的构造和代码生成的过程。 展开更多
关键词 武器系统综合仿真环境 高层体系结构 联邦开发 框架模板 代码生成
在线阅读 下载PDF
软件二进制代码重用技术综述 被引量:10
6
作者 彭国军 梁玉 +1 位作者 张焕国 傅建明 《软件学报》 EI CSCD 北大核心 2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路. 展开更多
关键词 信息安全 信息系统安全 软件安全 二进制代码重用 内存漏洞利用
在线阅读 下载PDF
基于可持续发展的区域矿产资源配置问题研究 被引量:3
7
作者 闫军印 赵国杰 孙卫东 《生态经济》 CSSCI 北大核心 2006年第5期5-9,共5页
本文基于矿产资源的有限性和不可再生性,确立了资源优化配置的多目标准则;在全面分析影响区域矿产资源优化配置的社会经济发展需求因素,区域资源基础及潜力因素,资源开发利用的能力和水平因素,区域生态环境承载力因素,资源安全储备因素... 本文基于矿产资源的有限性和不可再生性,确立了资源优化配置的多目标准则;在全面分析影响区域矿产资源优化配置的社会经济发展需求因素,区域资源基础及潜力因素,资源开发利用的能力和水平因素,区域生态环境承载力因素,资源安全储备因素,区域外资源可供性因素,配套资源及基础设施支持因素的基础上,建立了区域矿产资源合理开发规模和速度的评价指标体系和分析计算模型;就河北省矿产资源的合理开发问题进行了具体的实证分析,研究了多目标准则下区域矿产资源开发和利用在时间维度上的优化配置问题,为合理规划和调整区域矿产资源开发利用战略提供了有益参考。 展开更多
关键词 矿产资源 资源配置 目标准则 评价模型 合理开发
在线阅读 下载PDF
基于符号执行的Return-to-dl-resolve利用代码自动生成方法 被引量:8
8
作者 方皓 吴礼发 吴志勇 《计算机科学》 CSCD 北大核心 2019年第2期127-132,共6页
Return-to-dl-resolve是一种可突破复杂防护机制的通用漏洞利用技术,目前主要以手工方式实现,研究人员需要深入分析并理解ELF动态链接原理,泄露并解析任意库函数的地址,拼装攻击载荷,效率非常低。文中提出了一种基于符号执行的Return-to... Return-to-dl-resolve是一种可突破复杂防护机制的通用漏洞利用技术,目前主要以手工方式实现,研究人员需要深入分析并理解ELF动态链接原理,泄露并解析任意库函数的地址,拼装攻击载荷,效率非常低。文中提出了一种基于符号执行的Return-to-dl-resolve自动化实现方法,该方法为ELF可执行文件提供符号执行环境,对程序崩溃点的符号状态进行约束,通过约束求解器对约束进行求解,实现了Return-to-dl-resolve利用代码自动生成系统R2dlAEG。实验结果表明,R2dlAEG可快速构造利用代码,并能够在NX和ASLR防护机制同时开启的条件下劫持程序的控制流。 展开更多
关键词 符号执行 漏洞利用 安全防护机制 利用代码
在线阅读 下载PDF
基于预过滤的恶意JavaScript脚本检测与分析方法 被引量:3
9
作者 侯冰楠 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2015年第A01期60-62,85,共4页
恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一... 恶意网页利用网页木马来攻击网络用户使之成为僵尸网络中的节点,是目前互联网上较为流行的一种攻击手段。攻击者通常将Java Script编写的恶意脚本嵌入到网页中,当用户浏览该页面时,脚本执行并试图对浏览器或浏览器插件进行攻击。提出一种适用于大规模网页检测的基于预过滤的恶意Java Script脚本检测与分析方法——JSFEA,该方法使用静态检测快速扫描页面并判定网页是否为可疑页面,如果判定可疑则进行动态检测。实验表明,JSFEA对恶意网页的误报率很低,并减少了85%以上的页面进行动态检测,大大提高了大规模恶意网页检测效率。 展开更多
关键词 恶意网页 JAVASCRIPT脚本 木马攻击 静态检测 动态检测
在线阅读 下载PDF
基于电网系统的远程代码执行漏洞自动化分析与重现技术 被引量:2
10
作者 伍红文 王晓明 +3 位作者 周柯 邹建明 巫聪云 温文剑 《信息安全研究》 2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执... 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击. 展开更多
关键词 内存破坏 远程代码执行 网络流量分析 自动化漏洞利用重现 地址空间随机化绕过
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部