期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
应用改进哨兵的软件攻击威胁自感知方法 被引量:6
1
作者 赵媛 房鼎益 +2 位作者 刘强波 王怀军 张聪 《小型微型计算机系统》 CSCD 北大核心 2014年第7期1486-1490,共5页
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威... 运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威胁自感知方法.首先对攻击威胁进行分类与特征提取;其次设计相应的改进哨兵,使其具有感知并传递不同攻击威胁信息的能力;然后分析待保护软件的依赖关系并确定感知区域集;最后依据最小覆盖模型进行哨兵布局.此外,通过详细地实例分析及实验验证了本文方法的可行性与实用性.该方法有助于更深入挖掘攻击与保护间的关系,为进一步研究动态保护奠定基础. 展开更多
关键词 软件哨兵 攻击威胁 感知 动态保护 代码块间依赖
在线阅读 下载PDF
基于攻击威胁监控的软件保护方法
2
作者 汤战勇 李振 +2 位作者 张聪 龚晓庆 房鼎益 《计算机应用》 CSCD 北大核心 2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分... 为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。 展开更多
关键词 白盒攻击环境 软件逆向分析 攻击威胁描述 节点库 威胁监控网
在线阅读 下载PDF
面向自动化建模的软件攻击技术分类研究
3
作者 王瑾榕 房鼎益 +2 位作者 陈晓江 王怀军 何路 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第S1期91-98,共8页
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso... 针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso分类标准对POPDDA做出评价。最后,基于POPDDA构建相应的攻击知识库,利用攻击知识库实现自动化攻击模型的创建,并结合实验对建模效果进行分析。结果表明,该分类方法能够满足Amoroso分类标准与自动化建模的需求,并解决了手工建模效率低、不精确与模型重复性构建的问题。 展开更多
关键词 分类 属性 攻击技术 自动化建模
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部