您的位置: 专家智库 > >

陈平

作品数:6 被引量:21H指数:3
供职机构:南京大学计算机科学与技术系更多>>
发文基金:国家自然科学基金国家高技术研究发展计划江苏省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 3篇软件漏洞
  • 3篇漏洞
  • 3篇计算机
  • 3篇计算机安全
  • 1篇增强型
  • 1篇随机化
  • 1篇自动构造
  • 1篇自动生成
  • 1篇进制
  • 1篇机化
  • 1篇寄存器
  • 1篇二进制
  • 1篇封装
  • 1篇封装结构
  • 1篇副作用
  • 1篇保护方法
  • 1篇编程
  • 1篇ROP

机构

  • 5篇南京大学
  • 1篇扬州大学

作者

  • 5篇陈平
  • 5篇茅兵
  • 5篇谢立
  • 2篇邢骁
  • 1篇殷新春
  • 1篇韩浩
  • 1篇王逸
  • 1篇辛知
  • 1篇王国栋
  • 1篇肖海
  • 1篇沈晓斌

传媒

  • 2篇计算机科学
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机学报

年份

  • 1篇2014
  • 1篇2012
  • 2篇2011
  • 1篇2010
6 条 记 录,以下是 1-5
排序方式:
BIOP:自动构造增强型ROP攻击被引量:9
2014年
针对传统的代码注入和代码复用等攻击技术的缺陷,返回导向编程(Return-Oriented Programming,ROP)提出了复用以ret指令结尾的短指令序列,实现图灵完备编程的思想.ROP攻击可以绕开现有的针对代码注入的防御,且相比于传统代码复用技术,构造功能更为强大.但ROP攻击使用的ret指令结尾的指令序列具有明显的特征,这些特征导致ROP攻击容易被检测到.现有的ROP改进技术使用jmp指令结尾的短指令序列构造攻击,虽然消除了以ret指令结尾的特征,但同时引入了新的特征,且并不具有实用性.文中提出了一种分支指令导向(Branch Instruction-Oriented Programming,BIOP)攻击技术,使用jmp指令或call指令结尾的短指令序列构造攻击.相比于以前的工作,BIOP不引入新的特征,能有效避免现有的防御技术.同时我们分析并解决了构造攻击时寄存器的副作用,提出控制指令序列概念解决构造时内存冲突,实现自动化构造BIOP攻击.作者设计了一个自动化构造BIOP工具,构造了大量实际的BIOP shellcode,实验结果表明BIOP攻击可以绕过现有的ROP防御技术.
邢骁陈平丁文彪茅兵谢立
基于运行时类型分析的整形漏洞二进制检测和定位系统被引量:3
2011年
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能损耗。实验结果表明,该工具可以检测并且定位软件中绝大多数的整形漏洞,而且误报和漏报率都很低。
肖海陈平茅兵谢立
基于攻击特征签名的自动生成
2012年
签名可以基于攻击特征的相关信息生成。在栈上针对控制流攻击中对函数调用返回值和函数调用指针的攻击以及非控制流中对与判断相关联的数据的攻击,结合动态分析技术生成二进制签名。首先,识别出漏洞相关指令;然后,用虚拟机监控运行上述指令;最后,修改虚拟机以在监控到恶意写行为时报警并生成签名。同时生成的补丁文件记录恶意写指令以便后继执行时跳过。签名可迅速分发给其他主机,在轻量级虚拟机上监测程序运行。实验表明,二进制签名具有准确、精简的优点,可以防御多态攻击,同时具有较低漏报率,结合使用轻量级虚拟机可使签名生成和后继检测都快速高效。
王国栋陈平茅兵谢立
关键词:计算机安全软件漏洞
基于动静态程序分析的整形漏洞检测工具被引量:7
2010年
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.
陈平韩浩沈晓斌殷新春茅兵谢立
关键词:计算机安全软件漏洞
基于封装结构随机化的程序保护方法被引量:2
2011年
随机化方法作为保护程序免受攻击的一项技术,已经得到广泛的应用.但现有的随机化方法存在两个问题:其一,粒度较粗,不能阻止发生在函数、结构体、类内部的攻击;其二,绝大多数攻击是通过外部输入篡改关键对象,而现有随机化方法对这种攻击特点关注不够.基于此,一种增强的随机化安全结构被提出:通过对封装结构(函数、结构体以及类)内部的结构重新排列而达到随机化的细粒度;同时,分析抽取出与外部输入相关的数组,并在这些数组之间插入"哨兵",防止其产生溢出.这种随机化方法不仅将随机化技术应用到函数、结构体、类内部,而且抓住了攻击的特点,对关键的与输入相关的数组对象进行保护,使程序免受控制流和非控制流攻击,从而增强了现有的随机化技术.
陈平邢骁辛知王逸茅兵谢立
关键词:计算机安全软件漏洞随机化
共1页<1>
聚类工具0