您的位置: 专家智库 > >

梁玉

作品数:8 被引量:27H指数:3
供职机构:武汉大学计算机学院更多>>
发文基金:国家自然科学基金中国博士后科学基金国家教育部博士点基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 1篇学位论文
  • 1篇会议论文
  • 1篇专利

领域

  • 7篇自动化与计算...

主题

  • 4篇代码
  • 3篇信息安全
  • 2篇代码重用
  • 2篇漏洞
  • 2篇进制
  • 2篇恶意
  • 2篇二进制
  • 2篇SHELLC...
  • 1篇代码检测
  • 1篇验证码
  • 1篇源头
  • 1篇软件漏洞
  • 1篇通信通道
  • 1篇同源性
  • 1篇同源性分析
  • 1篇重要数据
  • 1篇文件管理
  • 1篇系统设计
  • 1篇零知识
  • 1篇漏洞利用

机构

  • 8篇武汉大学
  • 1篇教育部
  • 1篇中国人民大学
  • 1篇深信服科技股...

作者

  • 8篇梁玉
  • 5篇彭国军
  • 3篇傅建明
  • 2篇王滢
  • 2篇彭碧琛
  • 1篇崔竞松
  • 1篇张焕国
  • 1篇彭洋
  • 1篇李世雄
  • 1篇罗格
  • 1篇李坚松
  • 1篇张达
  • 1篇梅婧婷
  • 1篇汪霞
  • 1篇张五州
  • 1篇于慧
  • 1篇肖邦

传媒

  • 1篇武汉理工大学...
  • 1篇华中科技大学...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇第六届信息安...

年份

  • 1篇2017
  • 2篇2016
  • 2篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2010
8 条 记 录,以下是 1-8
排序方式:
恶意代码同源性分析及家族聚类被引量:17
2015年
针对恶意代码数量呈爆发式增长,但真正的新型恶意代码却不多,多数是已有代码变种的情况,通过研究恶意代码的行为特征,提出了一套判别恶意代码同源性的方法。从恶意代码的行为特征入手,通过敏感恶意危险行为以及产生危险行为的代码流程、函数调用,应用反汇编工具提取具体特征,计算不同恶意代码之间的相似性度量,进行同源性分析比对,利用DBSCAN聚类算法将具有相同或相似特征的恶意代码汇聚成不同的恶意代码家族。设计并实现了原型系统,实验结果表明提出的方法能够有效地对不同恶意代码及其变种进行同源性分析及判定。
钱雨村彭国军王滢梁玉
关键词:恶意代码同源性函数调用聚类
基于行为关联分析的异常文件管理活动识别系统
2015年
提出一种基于文件和网络行为关联分析的异常文件管理活动识别方法,并实现原型系统F-Sensor。根据异常文件管理活动的时序特征,生成由API函数组成的行为序列;依据异常文件管理活动的实现特点,关联分析文件和网络行为以识别疑似异常的行为;结合白名单机制和异常文件管理行为间的依存关系,识别真正的异常文件管理活动。实验结果表明,F-Sensor能较好地识别异常文件管理行为,误报率较低,利用其识别结果可检测恶意软件,有助于分析攻击者的控制意图。
彭国军王滢梁玉于慧王至前
关键词:恶意软件文件管理
S-Tracker:基于栈异常的shellcode检测方法被引量:4
2014年
根据shellcode的API函数及系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常,并在此基础上提出了基于栈异常的shellcode检测方法——S-Tracker.该方法遍历特定敏感API函数的栈帧链、检测异常、定位漏洞函数和Shellcode代码,并采用栈帧重构解决了栈帧中的EBP缺失或破坏的问题.实验结果表明:S-Tracker能有效检测到基于普通shellcode、混合型shellcode以及纯ROP shellcode的攻击行为,具备追踪shellcode分布区域和EIP跳转函数的功能,且其性能开销较小、没有误报;与微软EMET工具相比,STracker在内核层实现,更加难以被攻击者绕过.
梁玉傅建明彭国军彭碧琛
一种基于栈异常的shellcode检测方法
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcod...
梁玉傅建明彭碧琛
关键词:计算机信息安全软件漏洞系统设计
文献传递
软件二进制代码重用技术综述被引量:7
2017年
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路.
彭国军梁玉张焕国傅建明
关键词:信息安全
软件二进制代码重用关键技术研究
当前网络空间安全形势严峻,基于信息系统漏洞的攻击事件频发,对国家安全和个人利益构成严重威胁;而移动互联网的兴起,在加速信息化发展的同时,也为传统的系统安全、软件安全带来了新的挑战。在现有系统和软件的安全体系下,软件内存漏...
梁玉
关键词:信息安全代码重用
文献传递
一种三层动态验证码的构造方法研究
2010年
一种安全实用的三层动态验证码,创造性地将单帧零知识理论与生物视觉理论结合了起来,既保证了任一单帧都很难识别,又能确保人眼易于识别。充分利用了计算机在复杂背景下对多个运动物体进行识别的弱点,确保了计算机程序利用多帧仍很难破解。分层结构使得验证码的设计更为清晰,具有很强的扩展性和很大的优化空间。
崔竞松张五州彭洋梁玉肖邦梅婧婷张达汪霞
关键词:验证码
一种面向Android系统内部数据传递过程的保护方法及系统
本发明提出一种面向Android系统内部数据传递过程的保护方法及系统;本发明通过对基于Binder通信的重要数据实施产生源头加密、数据使用处解密,构建了基于Binder的安全通信通道,实现了重要数据在Android系统内...
梁玉彭国军肖云倡李坚松罗格湛昭豪李世雄
文献传递
共1页<1>
聚类工具0