您的位置: 专家智库 > >

沈晓斌

作品数:2 被引量:8H指数:1
供职机构:扬州大学信息工程学院更多>>
发文基金:国家高技术研究发展计划江苏省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 1篇软件漏洞
  • 1篇漏洞
  • 1篇缓冲区
  • 1篇缓冲区溢出
  • 1篇缓冲区溢出攻...
  • 1篇计算机
  • 1篇计算机安全
  • 1篇防御

机构

  • 2篇南京大学
  • 2篇扬州大学

作者

  • 2篇殷新春
  • 2篇茅兵
  • 2篇沈晓斌
  • 1篇陈平
  • 1篇谢立
  • 1篇韩浩
  • 1篇严芬
  • 1篇袁赋超

传媒

  • 1篇电子学报
  • 1篇计算机科学

年份

  • 1篇2011
  • 1篇2010
2 条 记 录,以下是 1-2
排序方式:
防御缓冲区溢出攻击的数据随机化方法被引量:1
2011年
代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。
严芬袁赋超沈晓斌殷新春茅兵
关键词:缓冲区溢出
基于动静态程序分析的整形漏洞检测工具被引量:7
2010年
近几年,针对整形漏洞的攻击数目急剧上升.整形漏洞由于隐蔽性高,成为危害巨大的软件漏洞之一.本文提出了一种自动检测整形漏洞的防御工具,它结合了静态和动态程序分析技术.在静态分析阶段,该工具反编译二进制程序,并创建可疑的指令集.在动态分析阶段,该工具动态地扫描可疑集中的指令,结合可触发漏洞的输入,判断指令是否是整形漏洞.我们的工具有两个优点:首先,它提供了精确并且充足的类型信息.其次,通过基于反编译器的静态分析,工具减少了动态运行时需要检测的指令数目.实验结果表明,我们的工具可以有效地检测到实际程序中的整形漏洞,并且在我们检测的软件中,没有发现漏报,误报率也很低.
陈平韩浩沈晓斌殷新春茅兵谢立
关键词:计算机安全软件漏洞
共1页<1>
聚类工具0