期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
软件安全漏洞挖掘的研究思路及发展趋势 被引量:19
1
作者 文伟平 吴兴丽 蒋建春 《信息网络安全》 2009年第10期78-80,共3页
软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、... 软件安全漏洞发掘作为一项预先发现软件潜在安全漏洞来保证软件安全的重要技术,日益受到人们的重视。本文首先对软件安全漏洞发掘研究的背景及相关技术进行了充分调研,然后针对当前进行软件安全漏洞挖掘提出新的研究思路,从漏洞模型、补丁比对、序列搜索算法等四个方面进行了详细描述。 展开更多
关键词 软件安全 漏洞挖掘 补丁比对
在线阅读 下载PDF
安全应用系统的形式化规范与求精过程研究 被引量:1
2
作者 李改成 《信息网络安全》 2009年第5期24-27,共4页
形式化方法是提高系统安全等级必不可少的保障技术。然而,由于诸多原因,它在安全应用系统开发过程中的应用尚不普及。本文将以Z语言为依托,以Mondex电子钱包系统为范例,探讨形式化方法在安全应用系统开发过程中的应用方法和过程。
关键词 应用系统 安全等级 形式化方法 规范 求精
在线阅读 下载PDF
LT Code在基于DVB-S2文件多播系统中的安全应用
3
作者 张亚航 程博文 +1 位作者 文伟平 闫彦 《信息网络安全》 2013年第5期5-7,共3页
文章对欧洲卫星数据广播分发系统标准DVB-S2进行介绍,提出在气象卫星数据广播分发系统中,在应用层使用LT码进行前向纠错,以实现在恶劣的网络环境以及没有回传信道的情况下进行高速大文件分发、可靠的数据广播和完美的视频流服务。文章介... 文章对欧洲卫星数据广播分发系统标准DVB-S2进行介绍,提出在气象卫星数据广播分发系统中,在应用层使用LT码进行前向纠错,以实现在恶劣的网络环境以及没有回传信道的情况下进行高速大文件分发、可靠的数据广播和完美的视频流服务。文章介绍LT码的核心理论,并对LT码的多个性能进行测试,得出了适用于该系统的一系列参数。 展开更多
关键词 DVB—S2 LT码 前向纠错
在线阅读 下载PDF
Windows安全之SEH安全机制分析 被引量:5
4
作者 徐有福 张晋含 文伟平 《信息网络安全》 2009年第5期47-50,共4页
SHE(结构化异常处理),是Windows操作系统所提供的对错误或异常的一种处理机制。但是,由于SEH设计存在缺陷,使得在存在缓冲区溢出时,攻击者可以利用SEH的异常处理链结构实施成功的攻击。所以,微软在不同版本的Windows操作系统中分别都SE... SHE(结构化异常处理),是Windows操作系统所提供的对错误或异常的一种处理机制。但是,由于SEH设计存在缺陷,使得在存在缓冲区溢出时,攻击者可以利用SEH的异常处理链结构实施成功的攻击。所以,微软在不同版本的Windows操作系统中分别都SEH实现上做了相应的改动,分别出现了SafeSEH和SEHOP两个改进机制。但是,在改进之后的SEH机制中又分别出现了不同程度的缺陷。本文结合微软的GS、ASLR等技术对不同版本的SEH机制的实现以及其存在的安全缺陷进行深入研究,并针对安全缺陷提出相应的修改意见。 展开更多
关键词 SHE SafeSEH SEHOP GS ASLR
在线阅读 下载PDF
计算机数据安全删除和隐私保护 被引量:8
5
作者 尹燕彬 文伟平 《信息网络安全》 2009年第5期55-58,共4页
数据安全是计算机安全问题的核心,政府机关、国防、军队等许多有高度安全保密需求的单位要求,计算机上的机密文件删除时必须要彻底的销毁,不能够被恢复。本文介绍了计算机用户可能导致数据不安全的一些隐患,详细地阐述了数据恢复和数据... 数据安全是计算机安全问题的核心,政府机关、国防、军队等许多有高度安全保密需求的单位要求,计算机上的机密文件删除时必须要彻底的销毁,不能够被恢复。本文介绍了计算机用户可能导致数据不安全的一些隐患,详细地阐述了数据恢复和数据销毁的原理和方法。另外,计算机用户在使用Windows操作系统的时候,用户的一些操作信息会被存储下来,而用户并不知道这些信息的位置,忽略了对这些信息的及时处理,使得用户的操作信息如上网记录长时间的保存在计算机上,造成隐私泄露的隐患。本文针对这些可能造成隐私泄露的隐患提出了解决的方法。 展开更多
关键词 数据销毁 数据恢复 隐私保护
在线阅读 下载PDF
Android平台上基于WebKit引擎的安全浏览器的设计与实现 被引量:2
6
作者 吴昊 文伟平 严寒冰 《信息网络安全》 2012年第12期25-28,共4页
文章针对当前网络攻击技术尤其是网络钓鱼攻击的技术,提出并建立了攻击模型。针对攻击模型,文章设计了移动终端安全浏览服务的模型和恶意网址黑名单更新策略,对安全浏览服务及其客户端/服务器端的通信协议及相关数据结构进行了详细的阐... 文章针对当前网络攻击技术尤其是网络钓鱼攻击的技术,提出并建立了攻击模型。针对攻击模型,文章设计了移动终端安全浏览服务的模型和恶意网址黑名单更新策略,对安全浏览服务及其客户端/服务器端的通信协议及相关数据结构进行了详细的阐述。在安全浏览服务协议的基础上,文章设计并实现了Android平台上的安全浏览器,为Android平台用户提供了有价值的安全浏览应用服务。 展开更多
关键词 ANDROID操作系统 WEBKIT 安全浏览器 反钓鱼
在线阅读 下载PDF
EFI及其安全性分析 被引量:3
7
作者 刘冬 文伟平 《信息网络安全》 2009年第5期32-34,共3页
随着计算机技术的发展,传统PCBIOS已逐渐成为了现代计算机发展的瓶颈。为了解决BIOS的局限性和相关的问题。Intel公司提出了可扩展固件接口(EFI)的规范标准。作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境。EFI规范具有... 随着计算机技术的发展,传统PCBIOS已逐渐成为了现代计算机发展的瓶颈。为了解决BIOS的局限性和相关的问题。Intel公司提出了可扩展固件接口(EFI)的规范标准。作为下一代BIOS,EFI为启动操作系统前的程序提供了一个标准环境。EFI规范具有良好的可扩展性,模块化设计和较低的入门门槛等优势,它大大方便了整个硬件工业的创新和发展。文中详细介绍了EFI,指出EFI存在的一些安全问题,指出了实现EFI安全必须考虑的因素。 展开更多
关键词 EFI 可扩展接口 BIOS 安全性
在线阅读 下载PDF
一种新型软件加密流程的设计 被引量:2
8
作者 周利华 周虎生 文伟平 《信息网络安全》 2010年第5期25-28,共4页
为保护软件开发者对软件版权的自主控制,防止软件产品盗版,本文首先调研了当前主要软件保护技术,并对当前软件保护技术的不足进行了分析,最后提出了一种依赖于智能卡硬件设备的新型软件加密思路。本文结合信息安全的加密算法及智能卡技... 为保护软件开发者对软件版权的自主控制,防止软件产品盗版,本文首先调研了当前主要软件保护技术,并对当前软件保护技术的不足进行了分析,最后提出了一种依赖于智能卡硬件设备的新型软件加密思路。本文结合信息安全的加密算法及智能卡技术实现了软件部分关键代码的隐蔽执行流程,大大增强了软件被破解的难度,提升了软件的保护能力,在实践中具有较强的应用价值。 展开更多
关键词 软件版权 智能卡 软件加密
在线阅读 下载PDF
基于DPI的数据内容安全检测算法优化与实现 被引量:1
9
作者 姚永锋 梅瑞 梅越 《信息网络安全》 2013年第7期2-6,共5页
近年来,随着计算机技术的快速发展和互联网的迅猛普及,网络安全问题越来越受到人们的重视。文章首先介绍了DPI(Deep Packet Inspection,深度包检测)技术和几种常见的数据流检测算法,针对传统指纹检测算法的不足,提出了一种改进方案并在... 近年来,随着计算机技术的快速发展和互联网的迅猛普及,网络安全问题越来越受到人们的重视。文章首先介绍了DPI(Deep Packet Inspection,深度包检测)技术和几种常见的数据流检测算法,针对传统指纹检测算法的不足,提出了一种改进方案并在仿真平台上予以实现,然后研究了K取值不同时检测率的变化趋势,最后,完成了基于DPI技术的安全检测系统的设计,该系统由数据流监控引擎、Web控制台和安全中心三个模块构成,使得用户能够随时掌握系统的网络安全状况,效果显著。实验结果表明,优化后的指纹检测算法效率得到了大幅度提升并可以适应线上检测的要求,且K取值为16时,检测效果最好。 展开更多
关键词 DPI 指纹检测算法 安全检测系统
在线阅读 下载PDF
Windows系统下多种Rootkit隐藏方式分析以及探测方法研究
10
作者 张亚航 刘波 +2 位作者 韩啸 姜电波 靳远游 《信息网络安全》 2009年第5期51-54,共4页
在网络攻防中,系统攻击者最大的障碍,常常是作为系统安全守护者的安全防护软件。本文通过对Windows NT操作系统下Rootkit隐藏机制的研究,分别实现了修改进程调度表SSDT、直接修改内核对象DKOM和修改IRP等多种Rootkit实现技术,达到对抗... 在网络攻防中,系统攻击者最大的障碍,常常是作为系统安全守护者的安全防护软件。本文通过对Windows NT操作系统下Rootkit隐藏机制的研究,分别实现了修改进程调度表SSDT、直接修改内核对象DKOM和修改IRP等多种Rootkit实现技术,达到对抗安全软件的目的。本文针对不同的Rootkit实现技术进行了Rootkit检测技术的研究和实现。 展开更多
关键词 WINDOWS ROOTKIT SSDT DKOM IRP 检测技术
在线阅读 下载PDF
一种基于完整性度量架构的数据封装方法 被引量:6
11
作者 沈晴霓 杜虹 +1 位作者 文汉 卿斯汉 《计算机研究与发展》 EI CSCD 北大核心 2012年第1期210-216,共7页
封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存... 封装存储是可信计算平台的一项重要功能,它能将数据的加密存储与平台状态结合起来,提供了更强的安全存储保证.但现代操作系统结构越来越复杂,各种启动项的加载顺序也相对随机;平台配置的频繁改变、软件更新及系统补丁等都限制了封装存储的应用.而操作系统级的完整性度量架构(IMA)能将信任链扩展到整个计算平台,为封装存储提供了支持.为此,基于IMA提出一种新的数据封装方法,采用相对固定的标准状态来封装,结合易变IMA度量列表和结果以及经过签名的名单策略来评估平台状态,解决了操作系统复杂性带来的配置寄存器(PCR)的值不确定性和软件更新及系统补丁带来的频繁封装问题. 展开更多
关键词 可信计算 可信平台模块 完整性度量架构 数据封装 安全存储
在线阅读 下载PDF
Windows环境木马进程隐藏技术研究 被引量:21
12
作者 卢立蕾 文伟平 《信息网络安全》 2009年第5期35-37,46,共4页
本文介绍了在Windows环境下特洛伊木马常用的进程隐藏技术,结合实际,详细分析了利用系统服务方式、动态嵌入方式、SSDT Hook和DKOM技术实现进程隐藏的基本原理,对如何防御和检测木马具有一定的参考意义。
关键词 木马 进程 隐藏 系统服务 动态嵌入 SSDT HOOK DKOM
在线阅读 下载PDF
ClearBug 一种改进的自动化漏洞分析工具 被引量:2
13
作者 刘波 文伟平 +1 位作者 孙惠平 卿斯汉 《信息网络安全》 2009年第5期28-31,共4页
随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具BugScam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并... 随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具BugScam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并进行漏洞分析的思路。对于大量的软件漏洞,我们提出,将其分为函数漏洞和逻辑漏洞两类,并分别探讨了两种模型与程序之间的对应关系。最后,对我们编写的一个改进的自动化漏洞分析工具ClearBug进行了介绍,并用实验验证了模型与程序的正确性和有效性。 展开更多
关键词 漏洞模型 自动化分析 ClearBug
在线阅读 下载PDF
基于补丁引发新漏洞的防攻击方法研究 被引量:1
14
作者 徐有福 文伟平 尹亮 《信息网络安全》 2011年第7期45-48,共4页
文章针对漏洞补丁的修补方法进行了深入研究,分析了漏洞补丁后可能引入新的安全隐患,提出了基于漏洞补丁引发新漏洞的漏洞挖掘方法,并进行了方法论证。最后以使用此方法发现的Windows操作系统未知漏洞案例验证了该方法的有效性。
关键词 安全漏洞 漏洞挖掘 漏洞补丁
在线阅读 下载PDF
网络文章中句子倾向性判别的方法研究
15
作者 程博文 张亚航 《信息网络安全》 2012年第3期14-16,共3页
文章主要提出了一种汉语句子倾向性判别的方法,以情感词的静态极性(褒贬性)为基础,通过对其上下文的分析,通过情感修饰词的修饰关系,计算其动态(修饰)极性,从而提高了句子倾向性识别的准确性。实验结果表明,通过该种方法能够较好地识别... 文章主要提出了一种汉语句子倾向性判别的方法,以情感词的静态极性(褒贬性)为基础,通过对其上下文的分析,通过情感修饰词的修饰关系,计算其动态(修饰)极性,从而提高了句子倾向性识别的准确性。实验结果表明,通过该种方法能够较好地识别句子的倾向性是合理有效的。 展开更多
关键词 互联网 概念 义原 倾向性
在线阅读 下载PDF
一种Android恶意程序检测工具的实现 被引量:7
16
作者 张文 严寒冰 文伟平 《信息网络安全》 2013年第1期27-32,共6页
目前,Android上恶意程序的识别主要通过静态检测,但普遍识别率不高。文章基于静态检测原理,使用了一种基于行为的检测方法,以变量跟踪以及函数等价匹配的方式来判断一个Android安装包中是否存在恶意行为,从而增大了静态检测的准确率。... 目前,Android上恶意程序的识别主要通过静态检测,但普遍识别率不高。文章基于静态检测原理,使用了一种基于行为的检测方法,以变量跟踪以及函数等价匹配的方式来判断一个Android安装包中是否存在恶意行为,从而增大了静态检测的准确率。在文章中,以短信吸费程序为样本,实现了这种基于行为分析的恶意程序检测工具。并在测试中证明了它的有效性。 展开更多
关键词 ANDROID 恶意程序检测 行为分析
在线阅读 下载PDF
ML-IKE:一种改进的卫星链路分层密钥分配协议 被引量:2
17
作者 张亚航 程博文 文伟平 《信息网络安全》 2009年第3期40-43,共4页
传统的IKE协议不能适用于分层IPSec协议,为了解决卫星链路中基于PEP中间节点的TCP加速技术同端到端IP安全协议IPSec之间的矛盾,本文对传统IKE主模式和快速模式进行了扩展,提出了一种改进的分层密钥分配协议:ML-IKE。该密钥分发协议用于... 传统的IKE协议不能适用于分层IPSec协议,为了解决卫星链路中基于PEP中间节点的TCP加速技术同端到端IP安全协议IPSec之间的矛盾,本文对传统IKE主模式和快速模式进行了扩展,提出了一种改进的分层密钥分配协议:ML-IKE。该密钥分发协议用于对两端节点和中间节点分别进行密钥交换,使得不同节点具有不同安全关联SA,而不同的SA分别对应分层IPSec中不同IP包字段,因此拥有不同安全关联SA的节点具有对IP包中不同数据段的权限。ML-IKE协议适用于分层IPSec,使得分层IPSec能够进行自动的密钥分发和更新。 展开更多
关键词 PEP IKE 分层IPSec ML—IKE
在线阅读 下载PDF
基于漏洞特征和Fuzz技术的Windows漏洞挖掘模型研究 被引量:1
18
作者 徐俊扬 文伟平 《信息网络安全》 2009年第5期41-43,共3页
Windows漏洞挖掘已经成为网络安全技术一个重要的组成部分。在结合逆向工程和fuzz技术的Windows漏洞挖掘模型中加入了漏洞特征的因素:本文首先介绍了逆向工程、漏洞特征建模和fuzz技术的概念和研究内容,接着介绍了基于漏洞特征的Window... Windows漏洞挖掘已经成为网络安全技术一个重要的组成部分。在结合逆向工程和fuzz技术的Windows漏洞挖掘模型中加入了漏洞特征的因素:本文首先介绍了逆向工程、漏洞特征建模和fuzz技术的概念和研究内容,接着介绍了基于漏洞特征的Windows漏洞挖掘模型原理。 展开更多
关键词 逆向工程 漏洞特征 Fuzz技术 漏洞挖掘
在线阅读 下载PDF
一种Flash运行时注入查找工具的设计
19
作者 卢阳 叶超 +1 位作者 严寒冰 文伟平 《信息网络安全》 2012年第10期77-82,共6页
为提高Flash运行时系列软件的质量,提升查找注入的效率,文章在之前注入查找技术的基础上,重新设计了一个自动化查找注入的工具。该工具的前端查找程序整合了路径查找、运行进程和查找算法策略等模块,可以跨平台运行。同时,该前端查找程... 为提高Flash运行时系列软件的质量,提升查找注入的效率,文章在之前注入查找技术的基础上,重新设计了一个自动化查找注入的工具。该工具的前端查找程序整合了路径查找、运行进程和查找算法策略等模块,可以跨平台运行。同时,该前端查找程序可灵活的运用优化策略进行查找,具有良好的适应性和扩展性。该工具的后端分析程序可根据实际测试环境情况来计算,从而选择最优算法作为查找策略,并且可对导致注入的源头信息进行分析,进一步缩小查找范围,结合选取的算法提出更为优化的查找策略。该后端分析程序还包括了校验注入和计算Build的置信水平用于整个测试的反馈。文章综合了各类查找算法和Flash运行时系列软件的工作特点,提升了注入查找能力,在实践中具有较强的应用价值。 展开更多
关键词 注入查找 二分查找 安全机制 置信水平
在线阅读 下载PDF
一种基于Winsock2 SPI架构的网络监控程序自我保护方案设计与实现
20
作者 张亚航 文伟平 《信息网络安全》 2009年第5期44-46,共3页
如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我... 如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我保护技术是保证网络监控抵抗非法用户攻击的关键。基于这种方案的网络监控程序能够将监控线程同系统关键进程进行绑定,既实现了程序的进程隐藏,又能够防止高级非法用户强制关闭监控程序,并且能够同Rootkit技术等其他相结合共同提高程序自我保护性能。 展开更多
关键词 涉密网络 WINSOCK2 SPI 自我保护
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部