您的位置: 专家智库 > >

忽朝俭

作品数:22 被引量:75H指数:6
供职机构:北京航空航天大学更多>>
发文基金:国家自然科学基金国家教育部博士点基金国家重点实验室开放基金更多>>
相关领域:自动化与计算机技术轻工技术与工程更多>>

文献类型

  • 12篇期刊文章
  • 6篇专利
  • 3篇会议论文
  • 1篇学位论文

领域

  • 15篇自动化与计算...
  • 1篇轻工技术与工...

主题

  • 8篇代码
  • 8篇进制
  • 8篇二进制
  • 6篇二进制代码
  • 5篇中间语言
  • 5篇漏洞
  • 5篇反汇编
  • 4篇控制流
  • 2篇调用函数
  • 2篇数据库
  • 2篇网络
  • 2篇流图
  • 2篇漏洞检测
  • 2篇内存
  • 2篇内存资源
  • 2篇精化
  • 2篇可执行代码
  • 2篇空闲
  • 2篇控制流图
  • 2篇控制器

机构

  • 16篇北京航空航天...
  • 4篇北京神州绿盟...
  • 4篇中国信息安全...
  • 3篇武汉理工大学
  • 2篇北京神州绿盟...
  • 1篇清华大学
  • 1篇中国人民解放...

作者

  • 22篇忽朝俭
  • 16篇李舟军
  • 8篇马金鑫
  • 3篇郭涛
  • 3篇龚广
  • 3篇李智鹏
  • 2篇张俊贤
  • 2篇时志伟
  • 2篇张甲
  • 2篇顾治华
  • 1篇邹蕴珂
  • 1篇薛一波
  • 1篇李鸿培
  • 1篇赵粮
  • 1篇王晓鹏
  • 1篇常达
  • 1篇杨天放

传媒

  • 3篇清华大学学报...
  • 2篇计算机研究与...
  • 1篇计算机安全
  • 1篇通信学报
  • 1篇计算机时代
  • 1篇武汉理工大学...
  • 1篇计算机科学
  • 1篇信息安全与技...
  • 1篇保密科学技术
  • 1篇第二届信息安...
  • 1篇第24次全国...

年份

  • 3篇2015
  • 1篇2014
  • 3篇2013
  • 3篇2012
  • 4篇2011
  • 2篇2010
  • 3篇2009
  • 2篇2007
  • 1篇2006
22 条 记 录,以下是 1-10
排序方式:
一种符号执行方法、装置及系统
本发明公开了一种符号执行方法、装置及系统,主要内容包括:应用于包含负载均衡器和至少两个控制器的系统中,控制器执行待测试程序中的某条路径的同时将待测试程序中与该路径相关的路径进行分解,生成路径种子,并将生成的路径种子发送至...
忽朝俭曲富平左磊赵粮薛一波
文献传递
基于对等模型的网络游戏开发
对等网络技术(Peer-to-Peer,简称P2P)带给了我们诸多的好处,其中之一是加强和改进许多原有的应用。 基于客户端/服务器(Client/Server,简称C/S)模型的互联网游戏由于有大量的数据需要游...
忽朝俭
关键词:对等网络网络游戏
文献传递
基于可执行代码的漏洞检测技术被引量:2
2009年
源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安全漏洞检测原型工具。本文的检测原型工具在一组CVE(通用漏洞披露)benchmark以及两个真实的可执行程序上都检测到缓冲区溢出漏洞。实验结果表明,本文提出的"三位一体"检测方法能够直接用于检测可执行代码中的安全漏洞。
忽朝俭张甲李舟军时志伟张
关键词:漏洞检测可执行代码
工业控制系统的安全研究与实践被引量:5
2014年
工业控制系统(以下简称工控系统)的重要性、脆弱的安全状况以及日益严重的攻击威胁,已引起世界各国的高度重视,并在政策、标准、技术、方案等方面展开了积极应对。进入2013年以来,工控系统安全更成为备受工业和信息安全领域研究机构关注的研究热点。就目前统计的工控系统相关的漏洞情况来看,仅CVE漏洞库中统计的工控系统公开漏洞就达到了数百个之多。因此,针对工控系统软件自身的安全性评测分析及脆弱性评估将是当前首要考虑的问题之一。
李鸿培忽朝俭王晓鹏
关键词:工控系统安全防御体系信息安全脆弱性分析
基于NDIS Hook的网络数据包拦截和发送技术研究被引量:3
2010年
结合实际项目经验,主要介绍了目前个人防火墙最为广泛使用的技术——NDIS Hook技术,重点探讨了如何使用NDIS Hook技术在NDIS层实现数据包的拦截与发送。
李智鹏李舟军忽朝俭龚广
关键词:NDISHOOK数据包拦截
写污点值到污点地址漏洞模式检测被引量:9
2011年
设备驱动是允许高级程序与硬件设备交互的底层程序.通常设备驱动中的漏洞较之应用程序中的漏洞对计算机系统的安全具有更大的破坏性.写污点值到污点地址是Windows设备驱动程序中频繁出现的一种漏洞模式.首次明确地对该种漏洞模式进行描述,提出一种针对二进制驱动程序中该种漏洞模式的自动检测方法,并实现相应的原型工具T2T-B2C.该方法基于反编译和静态污点分析技术,与其他方法相比,既可以分析C代码,也可以分析本地二进制代码.该工具由T2T和B2C两个组件组成:首先B2C基于反编译技术将二进制文件转换为C语言文件;然后T2T基于静态污点分析技术检测B2C生成的C代码中出现写污点值到污点地址漏洞模式的语句.使用多种反病毒程序中的二进制驱动对T2T-B2C进行了评估,发现了6个未公开漏洞.评估结果表明:该工具是一款可实际应用的漏洞检测工具,可应用于对较大规模的程序进行检测.
忽朝俭李舟军郭涛时志伟
关键词:漏洞二进制反编译污点分析
一种重构二进制代码中类型抽象的方法被引量:8
2013年
重构二进制代码中的类型信息对逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义,由于类型信息在编译过程中被移除,且二进制代码中的低级抽象难以理解,因此类型重构一直被认为是恢复高级抽象遇到的困难问题之一,现有的大多工具对类型重构的准确度不够高.提出一种保守的类型重构方法,针对类型重构引入一种简单的中间语言,基于这种中间语言构造寄存器抽象语法树,并使用寄存器抽象语法树部分解决了基址指针别名问题,可有效收集基本类型和结构体类型的类型约束信息.提出一种判断二进制代码中的循环结构及识别循环变量的方法,可有效收集数组类型的约束信息,并据此生成类型约束,然后通过处理类型约束来重构最终的类型.使用CoreUtils中的15个程序作为测试用例,将该方法与IDA Pro进行对比实验.实验结果表明提出的方法不仅可以高效地重构数据类型,而且在结构体类型重构方面可恢复比IDA Pro多达5倍的数据.对这些数据的人工验证与分析表明,使用该方法重构的类型准确率高.
马金鑫李舟军忽朝俭张俊贤郭涛
关键词:中间语言别名分析
基于控制流精化的反汇编方法被引量:6
2011年
反汇编过程是整个逆向工程的基础和重要部分。为提高反汇编过程的效率及反汇编结果的准确度,通过对传统反汇编方法的探究,提出了一种基于控制流图精化的静态反汇编方法。该方法把二进制代码通过函数定位切分成单个函数,然后再对单个函数生成初始的过程内控制流图,使用图论的方法与汇编指令的特征匹配相结合,提炼出真实的控制流图。使用CoreUtils中的22个程序作为测试基准,使用2种线性扫描算法作为比较基准。实验结果表明:本文所提出的反汇编方法比Objdump快63.2%,并且可以高度精确地绘制出控制流图,因此具有准确度高、效率高的显著特性。
马金鑫忽朝俭李舟军
关键词:反汇编控制流图
一个高隐蔽性的Windows Rootkit系统的设计与实现
性是计算机秘密取证软件和恶意代码赖以维持其对宿主计算机监控的首要性质.而Rootkit技术则可以满足软件对隐蔽性的需求.本文设计并实现了一个基于驱动模块整体移位、内核线程注入、IRP深度内联Hook、NDIS Hook技...
龚广李舟军李智鹏忽朝俭
关键词:ROOTKITNDISHOOK
一种动态的二进制代码测试用例生成方法
本发明公开了一种动态的二进制代码测试用例生成方法。实现动态的二进制插装工具,可收集二进制代码执行过程中,寄存器、内存、线程、系统调用、库加载等动态上下文信息,将此类信息传送到二进制代码翻译组件中,转化为一种中间语言,并在...
李舟军马金鑫忽朝俭章张锴
文献传递
共3页<123>
聚类工具0