您的位置: 专家智库 > >

孙贺

作品数:7 被引量:30H指数:3
供职机构:解放军理工大学更多>>
发文基金:江苏省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 5篇自动化与计算...

主题

  • 2篇调用图
  • 2篇流图
  • 2篇漏洞
  • 2篇漏洞挖掘
  • 2篇控制流
  • 2篇控制流图
  • 2篇工控
  • 2篇函数调用
  • 2篇函数调用图
  • 2篇FUZZIN...
  • 2篇测试技术
  • 1篇代码
  • 1篇应用软件
  • 1篇语法
  • 1篇原生
  • 1篇制程
  • 1篇进制
  • 1篇恶意
  • 1篇恶意程序
  • 1篇二进制

机构

  • 5篇解放军理工大...
  • 1篇中国人民解放...
  • 1篇浙江警察学院

作者

  • 5篇吴礼发
  • 5篇洪征
  • 5篇孙贺
  • 3篇张亚丰
  • 2篇周振吉
  • 1篇周胜利
  • 1篇徐明飞

传媒

  • 1篇计算机工程
  • 1篇计算机应用研...
  • 1篇计算机工程与...
  • 1篇计算机科学
  • 1篇网络与信息安...

年份

  • 3篇2017
  • 2篇2016
7 条 记 录,以下是 1-5
排序方式:
基于符号执行的Android原生代码控制流图提取方法
2017年
提出了一种基于符号执行的控制流图提取方法,该方法为原生库中的函数提供了符号执行环境,对JNI函数调用进行模拟,用约束求解器对符号进行求解。实现了控制流图提取原型系统CFGNative。实验结果表明,CFGNative可准确识别样例中所有的JNI函数调用和原生方法,并能够在可接受的时间内达到较高的代码覆盖率。
颜慧颖周振吉吴礼发洪征孙贺
关键词:控制流图
基于函数调用图的二进制程序相似性分析被引量:2
2016年
现有基于函数调用图的程序二进制文件相似性分析方法在分析经混淆处理的复杂程序时存在准确度低的问题。针对该问题提出了一种基于子图匹配的层次分析方法。以子图为最小检测单元,分层检测各个子图的相似度;再依据各个子图的相似度,采用加权平均策略计算程序二进制文件的相似度。实验结果表明,该方法抗干扰能力强,能够有效应用于恶意程序家族分类及新病毒变种检测,且具有较高的检测效率。
孙贺吴礼发洪征徐明飞周胜利
关键词:函数调用图层次分析
基于范式语法的工控协议Fuzzing测试技术被引量:11
2016年
针对工控协议Fuzzing测试存在测试脚本编写工作量大、测试用例的覆盖面小、测试效率低等问题,提出了一种基于范式语法的工控协议Fuzzing测试方法。首先以改进的扩展巴科斯范式(modified augmented Backus-Naur form,MABNF)来描述工控协议;然后根据范式语法模型,将报文样本解析为范式语法变异树,进而生成范式语法变异树的描述脚本;提出了基于MABNF变异树的测试用例生成算法(MABNF-mutation-tree based testcases generating method,MTGM),先对MABNF变异树进行深度优先遍历,再采用语义变异策略对节点实施变异;最后利用MTGM得到冗余少、有效性高的测试用例集。使用该方法,实现了基于Peach的工控协议Fuzzing测试原型系统M-Peach,对供水SCADA系统进行了测试。与Peach的对比实验表明,所提出的方法能有效减少测试冗余,提高测试用例集的覆盖面和测试效率。
张亚丰洪征吴礼发康红凯孙贺
关键词:漏洞挖掘
基于状态的工控协议Fuzzing测试技术被引量:15
2017年
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法 HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。
张亚丰洪征吴礼发周振吉孙贺
关键词:漏洞挖掘
一种结合动态与静态分析的函数调用图提取方法被引量:4
2017年
完整准确地提取函数调用图是基于函数调用图进行恶意程序相似性分析的基础。为此,提出一种动静结合的恶意程序函数调用图提取方法。在对程序进行静态反汇编的基础上抽取恶意程序的可执行路径,使用隐藏信息主动发现策略找出恶意程序中隐藏的指令和函数调用,采用动态反馈机制完成动静结合分析过程中的信息同步。实验结果表明,该方法能够有效应对各种恶意程序反分析技术,完整准确地提取出恶意程序的函数调用图。
孙贺吴礼发洪征颜慧颖张亚丰
关键词:恶意程序函数调用图控制流图
共1页<1>
聚类工具0