您的位置: 专家智库 > >

左政

作品数:15 被引量:41H指数:3
供职机构:四川大学电子信息学院更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇期刊文章
  • 5篇专利

领域

  • 11篇自动化与计算...

主题

  • 9篇恶意
  • 7篇代码
  • 7篇恶意代码
  • 4篇代码检测
  • 4篇虚拟化
  • 4篇虚拟机
  • 4篇通信
  • 4篇恶意代码检测
  • 2篇通信机
  • 2篇通信机制
  • 2篇频谱
  • 2篇频谱分析
  • 2篇频谱宽度
  • 2篇谱宽
  • 2篇谱宽度
  • 2篇全通
  • 2篇网络
  • 2篇文档
  • 2篇内存
  • 2篇广告

机构

  • 15篇四川大学

作者

  • 15篇左政
  • 7篇方勇
  • 4篇刘亮
  • 4篇贾鹏
  • 2篇周安民
  • 1篇张磊
  • 1篇杨鹏
  • 1篇刘凯
  • 1篇彭华
  • 1篇钟毅

传媒

  • 2篇计算机工程
  • 2篇计算机科学
  • 2篇信息安全研究
  • 1篇哈尔滨工业大...
  • 1篇四川大学学报...
  • 1篇信息安全与通...
  • 1篇信息与电子工...

年份

  • 2篇2020
  • 2篇2019
  • 5篇2018
  • 1篇2016
  • 1篇2015
  • 2篇2013
  • 2篇2012
15 条 记 录,以下是 1-10
排序方式:
一种基于虚拟化主机的广告展示方法与系统
本发明涉及广告投放技术领域与计算机虚拟化平台技术领域,旨在提供一种基于虚拟化主机的广告展示方法与系统。该方法包括使用基于TCP/IP远程连接的管理方式对继续虚拟机监视器层广告投放器进行配置与广告内容分发;实现虚拟机监视层...
方勇左政贾鹏
文献传递
一种基于虚拟化主机的广告展示方法与系统
本发明涉及广告投放技术领域与计算机虚拟化平台技术领域,旨在提供一种基于虚拟化主机的广告展示方法与系统。该方法包括使用基于TCP/IP远程连接的管理方式对继续虚拟机监视器层广告投放器进行配置与广告内容分发;实现虚拟机监视层...
方勇左政贾鹏
文献传递
一种基于公有区块链的隐蔽通信方法
本发明是一种基于公有区块链点对点(P2P)网络的隐蔽通信方法,可用于双方或多方通信,保护通信各方免受中间人攻击、身份欺骗等攻击,并防止通信被溯源,涉及的技术领域为网络通信技术与信息安全领域。所述方法包括:1)对通信双方客...
张磊钟毅左政
文献传递
D-BitBot:比特币网络双向通信的P2P僵尸网络模型被引量:3
2020年
公有区块链网络(如比特币、以太坊等)具有匿名、难以被关闭的特点,被用于僵尸网络的通信模型研究中,但现有研究中的方法存在网络扩展代价高和回传通道易被溯源的问题.针对上述问题,本文提出D-BitBot,一种基于比特币网络双向通信的点对点(P2P)僵尸网络模型构建方法.该方法使用比特币测试网络作为回传信道,可有效降低数据回收的成本和网络扩展的代价,且能提高回传信道抗溯源的能力;为解决传统僵尸网络上线方式的单点故障缺陷,本文提出一种基于比特币区块链的节点上线机制;另外,为抵御路由表节点注入攻击和僵尸网络节点爬取,本文提出一种基于T地址加盐哈希排序的节点列表交换算法.实验结果表明,在仿真环境中的D-BitBot上线率达到100%,且具有良好的鲁棒性;在节点请求和节点爬取测试中,本文所提出的算法能有效抵御路由表节点注入攻击和降低现有爬取算法的节点发现率.最后,本文基于3个不同的层面提出可能的抵御方式,并针对本文采用信道的鲁棒性对进行相应的分析和论述.
周安民钟毅左政张磊
关键词:僵尸网络P2P网络仿真
一种基于频谱分析的复合文档恶意代码检测技术与系统
本发明涉及计算机恶意代码检测技术领域和频谱分析技术领域,旨在提供一种基于频谱分析的复合文档恶意代码检测技术与系统。该技术采用了基于复合文档相位谱分析的检测方案,包括:将静态的复合文档二进制数据转换成相位谱图的方法;对相位...
方勇贾鹏左政
文献传递
基于CPU缓存操作模式差异的虚拟机检测方法
2012年
虚拟化技术已被广泛用于恶意软件分析系统,而虚拟机检测技术作为一种反分析技术,对恶意软件作者和安全研究人员都有重要意义。为了描述和探索虚拟机检测方法,给出了虚拟机检测的基本思想并介绍了几种已有检测方法,考虑到检测方法的通用性,提出了基于CPU缓存(Cache)操作模式差异的虚拟机检测方法,通过比较启用CPU缓存和禁用CPU缓存时的指令执行效率来判断当前环境是否为虚拟环境。通过实验发现在真机环境中禁用CPU缓存对指令执行效率有显著影响,而在虚拟环境中禁用CPU缓存对指令执行效率没有显著影响。实验结果表明,利用CPU缓存操作模式在真机环境与虚拟环境中的差异来检测虚拟机是可行的。
杨鹏方勇刘亮浦伟左政
关键词:虚拟化CPU缓存恶意软件分析
基于虚拟机架构的文件系统监控被引量:2
2012年
为了提高文件系统监控的准确性和抗攻击能力,设计并实现了一种基于虚拟机监视器的文件系统监控系统,该系统从虚拟机外部透明、实时地监控文件系统操作,获取被监控主机的相关信息,对文件操作进行记录和分析,并保存日志到与被监控主机隔离的安全主机。实验表明,该系统能够有效地监控文件系统操作,保证日志文件安全,检测出恶意代码隐藏文件。
彭华周安民刘亮左政
关键词:虚拟机硬件虚拟化
基于图卷积网络的恶意代码聚类被引量:9
2019年
许多新型恶意代码往往是攻击者在已有的恶意代码基础上修改而来,因此对恶意代码的家族同源性分析有助于研究恶意代码的演化趋势和溯源.本文从恶意代码的API调用图入手,结合图卷积网络(GCN),设计了恶意代码的相似度计算和家族聚类模型.首先,利用反汇编工具提取了恶意代码的API调用,并对API函数进行属性标注.然后,根据API对恶意代码家族的贡献度,选取关键API函数并构建恶意代码API调用图.使用GCN和卷积神经网络(CNN)作为恶意代码的相似度计算模型,以API调用图作为模型输入计算恶意代码之间的相似度.最后,使用DBSCAN聚类算法对恶意代码进行家族聚类.实验结果表明,本文提出的方法可以达到87.3%的聚类准确率,能够有效地对恶意代码进行家族聚类.
刘凯方勇张磊左政刘亮
关键词:恶意代码聚类
PDiOS:iOS应用程序中私有API的调用检测
2018年
苹果公司对App Store上的每一款应用程序都进行了审核,包括是否存在访问用户敏感信息的私有API调用,但是仍有恶意应用通过了该项审查。针对iOS应用程序中私有API的调用问题,提出了一种动、静态相结合的检测技术PDiOS。通过反向分片和常量传播的静态分析方式来处理大部分API调用,基于强制执行的动态迭代分析来处理剩余API。静态分析包含了对二进制文件的全面分析以及对资源文件中隐式调用的处理,动态分析主要依赖于二进制动态分析框架进行迭代分析。最后通过对比公开头文件中的API来确定私有API的调用。在对官方商店的1012款应用程序的检测中,确认有82款应用程序存在共128个不同的私有API调用。在对企业证书签名的32款应用程序的检测中,确认有26款使用了私有API调用。
吴姝周安民左政
基于家族行为频繁子图挖掘的恶意代码检测被引量:3
2019年
基于图的恶意代码检测的方法必须为每个已知恶意软件建立行为依赖图,传统的基于动态污点分析技术恶意代码检测方法的行为依赖图的数量巨大,匹配很耗时间,很难运用于实际应用中.针对这个问题,提出一种基于恶意代码家族行为频繁子图挖掘的恶意代码检测方法,运用动态污点分析技术对系统调用API(application program interface)参数进行污点标记,通过追踪污点数据的轨迹得到系统API调用关系;其次使用动态污点分析方法生成单个样本的行为依赖图;然后,用频繁子图挖掘方法挖掘出恶意代码家族频繁行为子图;最后,以家族行为频繁子图作为家族行为特征,以随机森林算法建立分类器进行恶意代码检测.相对于传统的基于API序列和单一的基于恶意代码行为依赖图的检测方法,提出的方法不受代码混淆技术的影响,并且在很大程度上缩减了行为依赖图的数量,且不丢失恶意代码行为特征,提高了恶意代码检测的效率和分类准确率.
朱雪冰周安民左政
关键词:动态污点分析频繁子图
共2页<12>
聚类工具0