武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 作品数:230 被引量:961 H指数:12 相关作者: 赵磊 杨飏 姚世雄 刘秀文 丁爽 更多>> 相关机构: 中国科学院数学与系统科学研究院数学机械化重点实验室 武汉理工大学计算机科学与技术学院 石家庄学院计算机系 更多>> 发文基金: 国家自然科学基金 国家高技术研究发展计划 国家重点基础研究发展计划 更多>> 相关领域: 自动化与计算机技术 电子电信 天文地球 理学 更多>>
一种基于行为的Android恶意软件家族聚类方法 被引量:5 2016年 基于同一家族恶意软件在行为上的相似性特征,提出了一种基于行为的Android恶意软件家族聚类方法.该方法构建了软件行为刻画特征集合,通过定制ROM的方式来构建行为捕获机制并采集恶意软件的行为日志,基于行为日志提炼恶意软件特征集,使用DBSCAN(density-based spatial clustering of applications with noise)聚类算法进行家族聚类.通过对大量已经人工分类的恶意软件进行评估,实验结果表明,在最优情况下,本方法在聚类准确率上达到了91.3%,在测试样本识别预测上正确率达到了82.3%. 肖云倡 苏海峰 钱雨村 彭国军关键词:ANDROID 恶意软件 DBSCAN 基于移动医疗社交网络的多病症隐私保护匹配协议 随着无线体域网技术的快速发展,移动医疗社交网络作为一个前景广阔的移动健康监测系统应运而生。然而,当前移动医疗社交网络中还存在一些隐私安全问题,例如,当选择病症匹配的对象时如何确保患者的隐私不泄露,以及如何确保对象间通信时... 杨召唤 刘树波 李永凯 蔡朝晖关键词:隐私保护 密钥协商 CloudStack恶意隐藏进程监测框架设计 被引量:2 2016年 在CloudStack等云平台中缺少提高虚拟机安全性的插件或功能。针对该问题,基于Xen虚拟机监视器提出一种CloudStack恶意隐藏进程监测框架。通过安装在特权虚拟机中的监控前端请求监测目标虚拟机中的进程,利用守护进程经事件通道将该请求转发给Xen虚拟机监视器,并采用事件注册/捕获模块在客户虚拟机中注册事件钩子。在监听到目标虚拟机中内核发生CR3转换事件后,将事件通知至监控响应模块,使用虚拟机自省技术获得客户虚拟机中的内存数据并进行语义还原,通过共享内存机制将相关进程数据传递到监控前端。实验结果表明,该框架能够准确发现目标虚拟机内部的恶意隐藏进程,并获得相关的资源占用信息。 崔竞松 田昌友 郭迟 尹雪关键词:虚拟机监视器 基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究 被引量:11 2022年 针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向长短期记忆(BiLSTM)网络和条件随机场(CRF)的APT攻击实体识别模型,利用Bert预训练标注语料,BiLSTM学习上下文语义信息,注意力机制突出关键特征,再由CRF识别实体;最后,结合实体对齐方法来生成不同APT组织的结构化知识。实验结果表明,所提方法能有效识别APT攻击实体,其精确率、召回率和F1值分别为0.9296、0.8733和0.9006,均优于现有模型。此外,所提方法能在少量样本标注的情况下自动抽取高级可持续威胁知识,通过实体对齐能生成常见APT组织的结构化特征画像,从而为后续APT攻击知识图谱构建和攻击溯源提供支撑。 杨秀璋 彭国军 李子川 吕杨琦 刘思德 李晨光基于SMM的密钥传输方案的设计与实现 2016年 驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外部设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一种安全的密钥传输方案。实验结果表明,该方案能够抵抗USB信道攻击,可有效保证密钥传输过程的安全,显著增强了驱动层加解密密钥的安全性。 张坤 赵波 安杨一种基于约束的指针程序路径选择方法 2011年 动态符号执行是对程序进行安全性分析的重要技术.在动态符号执行过程中,存在着符号地址,系统调用,路径选择等问题.针对符号地址导致的别名分析问题,本文提出了一种基于约束的指针分析方法,对程序进行过程内的指向分析,并对指针分析过程引入约束条件,产生可以进行路径选择的测试用例,以提高指针分析的精度.在国内首款某型号商用编译器的开发过程中实现了该方法,实验结果表明,该方法可以准确地分析C语言测试用例,缩短用例测试的时间. 郭曦 张焕国关键词:测试用例生成 一种针对失窃手机的敏感数据保护机制 智能手机提供了大容量的非易失性存储器,可用来存储联系人、短消息、照片等各种敏感信息.因为丢失手机而导致敏感数据泄露的问题已经屡见不鲜.美国主要城市49%的犯罪都与移动电话盗窃相关.2012年被盗和丢失的设备让消费者损失了... 倪明涛 赵波可信平台模块自动化测试研究 被引量:7 2009年 可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键部件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论基础,但易于产生状态爆炸问题.因此,基于TPM规范进行了一致性测试建模,提出相应策略提高测试效率,建立了TPM自动化测试工具.该工具能基于数据库自动生成测试用例,根据状态图进行一致性测试或自定义测试,达到过程可视化的效果.针对待测试产品得出了较为全面一致性结论和基本安全分析,为今后的可信产品安全性测试打下基础. 詹静 张焕国关键词:可信计算 可信平台模块 自动化测试工具 基于系统调用的macOS软件行为监测技术和框架 2017年 通过基于系统调用hooking的技术手段,实现了macOS系统下系统调用hooking的通用框架.该框架可根据用户配置对指定系统调用进行监控并输出定制日志,构建了基于策略的安全事件监测与处理机制.实验测试结果表明,该框架具备对macOS底层系统所有系统调用函数的监控能力,其基于策略的事件监测机制运行有效,可为macOS系统下的安全研究及应用提供良好支撑. 王亮 彭国军 朱泽瑾关键词:MACOS 恶意软件 移动端Web浏览器HTTP流量注入的监控与屏蔽 被引量:1 2017年 提出一种在服务器部署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广告、网络运营商增值服务、恶意代码、虚假访问代码、页面重定向等,注入主体和网络运营商、地域、网络环境有关.基于此,提出了4项针对这些注入的屏蔽方案,包括在服务器部署HTTPS、CSP、部署检测脚本与HTTPS以及在客户端部署访问限制程序等方案,并对这些方案进行测试.测试结果表明,在服务器部署CSP的方案成本低且准确率较高;针对高性能客户端,在客户端部署访问限制程序的方案能有效屏蔽流量注入. 谢梦非 傅建明 王应军 彭国军关键词:网络安全