您的位置: 专家智库 > >

国家自然科学基金(61373168)

作品数:9 被引量:27H指数:2
相关作者:傅建明彭国军张焕国刘秀文黄凯更多>>
相关机构:武汉大学教育部更多>>
发文基金:国家自然科学基金国家教育部博士点基金湖北省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...
  • 1篇电子电信

主题

  • 2篇恶意
  • 1篇代码
  • 1篇代码检测
  • 1篇多样性
  • 1篇信息泄露
  • 1篇移动操作系统
  • 1篇用户
  • 1篇用户交互
  • 1篇社会工程学
  • 1篇手机
  • 1篇数据泄露
  • 1篇随机化
  • 1篇配置寄存器
  • 1篇欺骗攻击
  • 1篇伪造
  • 1篇现代操作系统
  • 1篇泄露
  • 1篇漏洞
  • 1篇漏洞检测
  • 1篇劫持

机构

  • 7篇武汉大学
  • 2篇教育部

作者

  • 6篇傅建明
  • 4篇彭国军
  • 1篇黄凯
  • 1篇张焕国
  • 1篇罗元
  • 1篇刘秀文

传媒

  • 5篇武汉大学学报...
  • 1篇计算机工程
  • 1篇软件学报
  • 1篇China ...

年份

  • 4篇2019
  • 3篇2018
  • 1篇2016
9 条 记 录,以下是 1-8
排序方式:
Mitigating ROP Attacks via ARM-Specific In-Place Instruction Randomization
2016年
Defending against return-oriented programing(ROP) attacks is extremely challenging for modern operating systems.As the most popular mobile OS running on ARM,Android is even more vulnerable to ROP attacks due to its weak implementation of ASLR and the absence of effective control-flow integrity enforcement.In this paper,leveraging specific ARM features,an instruction randomization strategy to mitigate ROP attacks in Android even with the threat of single pointer leakage vulnerabilities is proposed.By popping out more registers in functions' epilogue instructions and reallocating registers in function scopes,branch targets in all(direct and indirect) branch instructions potential to be ROP gadgets are changed randomly.Without the knowledge of binaries' runtime instructions layout,adversary's repeated control flow transfer in ROP exploits will be subverted.Furthermore,this instruction randomization idea has been implemented in both Android Dalvik runtime and ART.Corresponding evaluations proved it is capable to introduce enough randomness for more than 99% discovered functions and thwart about 95% ROP gadgets in application's shared libraries and oat file compiled from Dalvik bytecode.Besides,evaluations on real-world exploits also confirmed its effectiveness on mitigating ROP attacks within acceptable performance overhead.
Yu Liang
关键词:ROPARM配置寄存器现代操作系统移动操作系统
基于Fuzzing技术的云数据泄露漏洞检测被引量:1
2018年
目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应用业务逻辑.本文分析云数据服务Web应用的业务逻辑,建立抽象三种逻辑漏洞的威胁模型,设计漏洞Fuzzing检测算法和系统框架,并实现了原型系统.实验结果表明,本文方案可检测造成云数据泄露的三种逻辑漏洞,与人工经验相结合,实现自动化的渗透测试.测试真实Web应用,发现了未被修补的三种逻辑漏洞,并已经得到厂商确认,提升了漏洞挖掘的覆盖度.
姜百合傅建明王应军王亚丽黄坚伟
关键词:WEB应用安全信息泄露FUZZING测试
一种新的基于APP启动模式的劫持攻击方案
2018年
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款社交软件、金融软件、生活服务、系统工具等类别的高人气软件(下载量超过100万、类别排名前20)进行攻击测试,结果表明58款均可被成功攻击.另外实验结果显示本文提出的检测方案具有100%的检出率、1.67%的误报率,以及仅5.3%的性能损耗.
熊璐彭国军罗元
基于随机化参数名的跨站请求伪造防御方法
2018年
传统基于客户端的防御方法存在用户体验与兼容性差的问题,容易产生误报和漏报现象,不能有效地防御跨站请求伪造(CSRF)攻击。为此,提出一种对请求参数名随机化的防御方法。通过对网站的统一资源定位器地址中的参数名称,如Form表单中的参数名进行可逆加密,确保在一次会话交互过程中的所有请求的参数名都被随机化,防止攻击者获取参数名信息实施CSRF攻击。基于该方法设计并实现了开源PHP库,并部署在开源的PHP程序上。实验结果证明,与基于Token方法相比,该方法能够更有效地防御CSRF攻击。
王应军傅建明姜百合
关键词:WEB安全随机化
恶意代码演化与溯源技术研究被引量:21
2019年
恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网络安全保障体系的重要作用和价值.近年来,网络安全形势愈加严峻,归类总结了学术界和产业界在恶意代码溯源领域的研究工作,首先揭示了恶意代码的编码特性以及演化特性,并分析这些特性与溯源的关系;然后,分别从学术界和产业界对恶意代码的溯源技术和研究进行梳理,同时对每个溯源阶段的作用以及影响程度进行了讨论,并对目前恶意代码的溯源对抗手段进行分析;最后讨论了恶意代码溯源技术面对的挑战和未来的发展趋势.
宋文纳彭国军傅建明张焕国陈施旅
关键词:恶意代码检测
面向用户交互场景的信息欺骗分类及其威胁抑制机制被引量:2
2019年
在信息安全中,用户被视为信息安全的"薄弱环节"。攻击者在用户端系统不断升级软件、安全加固的情况下,仍能充分利用用户的脆弱性,使用户在攻击策略的误导下泄露密码,打开恶意邮件附件或是访问恶意网站,即使是最健壮的系统安全防护机制对此也束手无策。为深入研究这种攻击,本文提出"信息欺骗攻击"的概念,即攻击者操纵用户与桌面及移动端的交互接口,欺骗用户以建立虚假信任,误导用户操作以绕过防御技术,最终危害个人和组织的安全。从信息欺骗攻击的基本模型出发,介绍了社交网络欺骗、网站欺骗、应用欺骗、邮件欺骗4类攻击场景的攻击特征,并揭示了特定场景的攻击与用户交互模式的密切关系;分析了面向不同欺骗场景的威胁抑制机制,总结了其针对不同攻击特征的防御作用。现有威胁抑制方法无法突破用户感知的信息局部性、不对称性以及场景的封闭性。为此,希望从攻击案例数据出发,评估用户交互操作的风险,构建面向特定场景的信息欺骗威胁抑制机制,抑制攻击。
刘秀文傅建明傅建明彭国军彭国军
关键词:社会工程学
一种基于手机传感器的定位伪造检测方案
2019年
针对移动设备上用户伪造定位的情况,提出一种基于手机传感器的定位伪造检测方案。该方案通过采集设备中多个传感器数据并结合易获取的公共地图信息,分析用户轨迹,并与用户提交的地理位置信息进行匹配,从而鉴别用户定位是否存在篡改。实验结果表明,本文方案准确性高,可检测多种不同的定位伪造场景。该方案无需任何额外权限即可利用传感器定位,在保证实验结果可靠性的前提下,较低的采样频率不会影响手机正常使用,且额外耗电量较低。
姚维芊彭国军傅建明罗元
关键词:手机传感器
Chrome扩展安全被引量:2
2019年
介绍了Chrome扩展的基本机制和安全威胁,分析了静态代码分析方法和动态行为分析方法在恶意扩展分析与检测中的应用,针对扩展,从开发到应用等整个生命周期提出了安全防御机制,阐述了Chrome扩展在广告注入、广告拦截和反广告拦截方面的应用。展望了扩展安全机制完善、使用机器学习检测恶意扩展、广告生态系统的和谐构建为未来的研究方向。
傅建明梅戌芬郑锐
关键词:广告拦截
共1页<1>
聚类工具0