期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
应用改进哨兵的软件攻击威胁自感知方法
被引量:
6
1
作者
赵媛
房鼎益
+2 位作者
刘强波
王怀军
张聪
《小型微型计算机系统》
CSCD
北大核心
2014年第7期1486-1490,共5页
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威...
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威胁自感知方法.首先对攻击威胁进行分类与特征提取;其次设计相应的改进哨兵,使其具有感知并传递不同攻击威胁信息的能力;然后分析待保护软件的依赖关系并确定感知区域集;最后依据最小覆盖模型进行哨兵布局.此外,通过详细地实例分析及实验验证了本文方法的可行性与实用性.该方法有助于更深入挖掘攻击与保护间的关系,为进一步研究动态保护奠定基础.
展开更多
关键词
软件哨兵
攻击威胁
感知
动态保护
代码块间依赖
在线阅读
下载PDF
职称材料
基于攻击威胁监控的软件保护方法
2
作者
汤战勇
李振
+2 位作者
张聪
龚晓庆
房鼎益
《计算机应用》
CSCD
北大核心
2017年第1期120-127,共8页
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分...
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。
展开更多
关键词
白盒攻击环境
软件逆向分析
攻击威胁描述
节点库
威胁监控网
在线阅读
下载PDF
职称材料
面向自动化建模的软件攻击技术分类研究
3
作者
王瑾榕
房鼎益
+2 位作者
陈晓江
王怀军
何路
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2015年第S1期91-98,共8页
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso...
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso分类标准对POPDDA做出评价。最后,基于POPDDA构建相应的攻击知识库,利用攻击知识库实现自动化攻击模型的创建,并结合实验对建模效果进行分析。结果表明,该分类方法能够满足Amoroso分类标准与自动化建模的需求,并解决了手工建模效率低、不精确与模型重复性构建的问题。
展开更多
关键词
分类
属性
攻击技术
自动化建模
在线阅读
下载PDF
职称材料
题名
应用改进哨兵的软件攻击威胁自感知方法
被引量:
6
1
作者
赵媛
房鼎益
刘强波
王怀军
张聪
机构
西北大学
信息
科学与技术学院
西北大学爱迪德信息安全联合实验室
出处
《小型微型计算机系统》
CSCD
北大核心
2014年第7期1486-1490,共5页
基金
国家自然科学基金项目(61070176
61170218
+2 种基金
61272461)资助
高等学校博士点基金项目(20106101110018)资助
陕西省科技攻关计划项目(2011K06-07)资助
文摘
运行态软件处于开放复杂的白盒攻击环境中,面临严重的逆向分析安全问题.动态保护是为软件提供持久保护的新思想,而使软件具有全面的感知白盒攻击环境中攻击威胁的能力是探索动态保护的关键.本文提出一种应用改进哨兵的运行态软件攻击威胁自感知方法.首先对攻击威胁进行分类与特征提取;其次设计相应的改进哨兵,使其具有感知并传递不同攻击威胁信息的能力;然后分析待保护软件的依赖关系并确定感知区域集;最后依据最小覆盖模型进行哨兵布局.此外,通过详细地实例分析及实验验证了本文方法的可行性与实用性.该方法有助于更深入挖掘攻击与保护间的关系,为进一步研究动态保护奠定基础.
关键词
软件哨兵
攻击威胁
感知
动态保护
代码块间依赖
Keywords
software guard
attack threat
sensing
dynamic protection
code blocks dependency
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于攻击威胁监控的软件保护方法
2
作者
汤战勇
李振
张聪
龚晓庆
房鼎益
机构
西北大学
信息
科学与技术学院
西北大学爱迪德信息安全联合实验室
出处
《计算机应用》
CSCD
北大核心
2017年第1期120-127,共8页
基金
国家自然科学基金资助项目(61373177
61572402)
+4 种基金
陕西省国际合作项目(2015KW-003
2016KW-034)
陕西省教育厅产业化培育项目(2013JC07)
陕西省教育厅自然科学基金资助项目(15JK1734)
西北大学自然科学基金资助项目(14NW28)~~
文摘
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照〈威胁目的,实施方式,作用对象〉的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。
关键词
白盒攻击环境
软件逆向分析
攻击威胁描述
节点库
威胁监控网
Keywords
white-box attack context
software reverse analysis
description of attack thereat
node base
threat- monitoring net
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
面向自动化建模的软件攻击技术分类研究
3
作者
王瑾榕
房鼎益
陈晓江
王怀军
何路
机构
西北大学
信息
科学与技术学院
西北大学爱迪德信息安全联合实验室
西安理工
大学
计算机科学与工程学院
出处
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2015年第S1期91-98,共8页
基金
国家科技支撑计划资助项目(2013BAK01B02)
国家自然科学基金资助项目(61170218
+3 种基金
61272461
61202393)
陕西省教育厅产业化培育项目资助(2013jc07)
陕西省自然科学基础研究计划资助项目(2012JQ8049)
文摘
针对现有软件攻击技术分类方法不能满足自动化建模需求的问题,提出一种面向自动化建模的软件攻击技术分类方法——POPDDA。该方法分析了软件攻击技术在实现自动化建模过程中必要的属性信息,依此实现对软件攻击技术的分类,并根据Amoroso分类标准对POPDDA做出评价。最后,基于POPDDA构建相应的攻击知识库,利用攻击知识库实现自动化攻击模型的创建,并结合实验对建模效果进行分析。结果表明,该分类方法能够满足Amoroso分类标准与自动化建模的需求,并解决了手工建模效率低、不精确与模型重复性构建的问题。
关键词
分类
属性
攻击技术
自动化建模
Keywords
taxonomy
attribute
attack technique
autom-odeling
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
应用改进哨兵的软件攻击威胁自感知方法
赵媛
房鼎益
刘强波
王怀军
张聪
《小型微型计算机系统》
CSCD
北大核心
2014
6
在线阅读
下载PDF
职称材料
2
基于攻击威胁监控的软件保护方法
汤战勇
李振
张聪
龚晓庆
房鼎益
《计算机应用》
CSCD
北大核心
2017
0
在线阅读
下载PDF
职称材料
3
面向自动化建模的软件攻击技术分类研究
王瑾榕
房鼎益
陈晓江
王怀军
何路
《四川大学学报(工程科学版)》
EI
CAS
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部