期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
SIP标准中的核心技术与研究进展 被引量:96
1
作者 司端锋 心慧 +1 位作者 龙勤 潘爱民 《软件学报》 EI CSCD 北大核心 2005年第2期239-250,共12页
由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展... 由 IETF 最年轻的工作组之一的 SIP(session initiation protocol)工作组发布的 SIP 相关标准已经成为通信和网络界的研究热点.目前 SIP 工作组发表的协议和草案超过 30 个,除了核心协议以外,其他协议涵盖 QoS、安全、消息头和方法扩展、与 PSTN 等其他协议的互操作性、穿透防火墙和 NAT、应用、多消息体、即时消息等诸多话题,其最终目标是为所有 Internet 成功的应用提供无所不在的接入,成为联系 Internet 和电信、多媒体的媒介.对 SIP标准中的核心技术和研究进展进行了综述.着重介绍了以上 SIP 相关标准及应用中的核心技术和相关领域最新的研究动态,并指出了进一步的研究方向和应用前景. 展开更多
关键词 SIP工作组 SIP标准 SIP扩展 安全性 QOS 协议互操作性 3GPP 网络控制 SIP应用
下载PDF
僵尸网络研究 被引量:157
2
作者 诸葛建伟 心慧 +2 位作者 周勇林 叶志远 邹维 《软件学报》 EI CSCD 北大核心 2008年第3期702-715,共14页
僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特... 僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,为攻击者提供了隐匿、灵活且高效的一对多命令与控制机制,可以控制大量僵尸主机实现信息窃取、分布式拒绝服务攻击和垃圾邮件发送等攻击目的.僵尸网络正步入快速发展期,对因特网安全已造成严重威胁,对中国大陆造成的危害尤为严重.介绍了僵尸网络的演化过程和基本定义,深入剖析了僵尸网络的功能结构与工作机制,讨论了僵尸网络的命令与控制机制和传播模型,并归纳总结了目前跟踪、检测和防御僵尸网络的最新研究成果,最后探讨了僵尸网络的发展趋势和进一步的研究方向. 展开更多
关键词 网络安全 僵尸网络 恶意代码 僵尸程序 传播模型
下载PDF
蜜罐技术研究与应用进展 被引量:81
3
作者 诸葛建伟 唐勇 +1 位作者 心慧 段海新 《软件学报》 EI CSCD 北大核心 2013年第4期825-842,共18页
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的... 蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁监测与分析的一种主要技术手段.介绍了蜜罐技术的起源与发展演化过程,全面分析了蜜罐技术关键机制的研究现状,回顾了蜜罐部署结构的发展过程,并归纳总结了蜜罐技术在互联网安全威胁监测、分析与防范等方向上的最新应用成果.最后,对蜜罐技术存在的问题、发展趋势与进一步研究方向进行了讨论. 展开更多
关键词 网络安全 蜜罐 蜜网 蜜场 威胁监测 恶意代码
下载PDF
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器 被引量:44
4
作者 诸葛建伟 心慧 +3 位作者 周勇林 宋程昱 郭晋鹏 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期8-13,共6页
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器... 恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全面、能够捕获未知恶意代码的优势,互联网上的实际恶意代码捕获记录对比和Mocbot蠕虫的应急响应处理实例对其进行了充分验证。 展开更多
关键词 恶意代码 恶意代码捕获 蜜罐 蜜网
下载PDF
基于扩展目标规划图的网络攻击规划识别算法 被引量:17
5
作者 诸葛建伟 心慧 +1 位作者 叶志远 邹维 《计算机学报》 EI CSCD 北大核心 2006年第8期1356-1366,共11页
在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根... 在人工智能领域经典规划识别方法的基础上,针对网络攻防领域攻击规划识别问题的特性,对目标规划图进行进一步扩充,引入观察节点以区分规划者动作以及识别者对动作的观察,将动作节点分化为由具体动作层和抽象动作层组成的层次结构,并根据抽象攻击模式在抽象攻击层面上维护与安全状态节点的前提和后果条件,形成扩展目标规划图(ExtendedGoalGraph,EGG)模型;并进一步提出基于扩展目标规划图的攻击规划识别算法,该算法能够有效地从大量底层入侵报警信息中正确识别背后蕴藏的攻击者意图及规划.通过DARPA2000入侵场景关联评测数据集和在蜜网环境中捕获的实际僵尸网络攻击场景数据的实验测试以及与TIAA入侵报警关联分析系统[5]的实验结果对比,验证了该文提出算法的完备性与有效性. 展开更多
关键词 规划识别 知识表示 报警关联 目标规划图
下载PDF
基于敏感字符的SQL注入攻击防御方法 被引量:20
6
作者 张慧琳 丁羽 +5 位作者 张利华 段镭 张超 韦韬 李冠成 心慧 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2262-2276,共15页
SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析... SQL注入攻击历史悠久,其检测机制也研究甚广.现有的研究利用污点分析(taint analysis)结合SQL语句语法分析进行SQL注入攻击检测,但由于需要修改Web应用程序执行引擎来标记和跟踪污点信息,难以部署,并且时间和空间性能损失过大.通过分析SQL注入攻击机理,提出一种基于敏感字符的SQL注入攻击防御方法.1)仅对来自常量字符串的可信敏感字符进行积极污点标记;2)无需修改Web应用程序执行引擎,利用编码转换将污点信息直接存储在可信敏感字符的编码值中,动态跟踪其在程序中的传播;3)无需SQL语句语法分析,只需利用编码值判断SQL语句中敏感字符的来源、转义非可信敏感字符,即可防御SQL注入攻击.基于PHP的Zend引擎实现了系统原型PHPGate,以插件方式实现、易部署.实验证明:PHPGate可精确防御SQL注入攻击,且有效提升污点传播效率,页面应答的时间开销不超过1.6%. 展开更多
关键词 SQL注入攻击 可信敏感字符 动态污点分析 积极污点分析 编码转换
下载PDF
僵尸网络活动调查分析 被引量:14
7
作者 心慧 郭晋鹏 +2 位作者 周勇林 诸葛建伟 邹维 《通信学报》 EI CSCD 北大核心 2007年第12期167-172,共6页
僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入... 僵尸网络已经成为网络攻击者首选的攻击平台,用以发起分布式拒绝服务攻击、窃取敏感信息和发送垃圾邮件等,对公共互联网的正常运行和互联网用户的利益造成了严重的威胁。较大规模地发现和监测实际僵尸网络的活动行为并对其规律进行深入调查分析,是更为全面地监测僵尸网络和对其实施反制的必要前提。通过对所监测的1 961个实际僵尸网络的活动情况进行了深入调查和分析,从中给出了僵尸网络数量增长情况、控制服务器分布、僵尸网络规模、被控主机分布以及僵尸网络各种攻击行为的分析结果。 展开更多
关键词 僵尸网络 僵尸程序 恶意代码 蜜罐 蜜网
下载PDF
云端Web服务器敏感数据保护方法研究 被引量:7
8
作者 心慧 王东祺 +1 位作者 陈兆丰 张慧琳 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第1期51-57,65,共8页
该文针对云端Web服务器因被入侵而导致敏感数据泄露的问题提出了新的云端Web服务器敏感数据保护方法——SDPM(sensitive data protection method)。该方法利用云端虚拟化技术的特性,结合数据加密和隔离执行的思想,分别从传输和处理两方... 该文针对云端Web服务器因被入侵而导致敏感数据泄露的问题提出了新的云端Web服务器敏感数据保护方法——SDPM(sensitive data protection method)。该方法利用云端虚拟化技术的特性,结合数据加密和隔离执行的思想,分别从传输和处理两方面保证敏感数据的安全。该文采用基于数据流追踪的敏感逻辑动态识别技术和基于虚拟化的敏感操作隔离执行技术,基于PHP内核和Xen Hypervisor对SDPM进行实现。该文针对6个开源PHP应用进行实验。结果表明:应用中敏感逻辑所占比例小于2%,在隔离执行敏感逻辑的情况下运行相关页面的防护开销小于40%。该文提出的SDPM方法可保证云端Web服务器在被入侵后仍无敏感信息泄露。 展开更多
关键词 数据保护 服务器 可信计算
原文传递
二进制程序中的use-after-free漏洞检测技术 被引量:6
9
作者 心慧 魏爽 +2 位作者 叶佳奕 张超 叶志远 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第10期1022-1029,共8页
Use-after-free漏洞(简称UaF漏洞)是当前最流行的高危内存破坏漏洞。目前针对UaF漏洞的检测工作并不完善,原因是UaF漏洞产生的特征是分配内存、释放内存、使用已释放的内存并按顺序出现,而这3种事件可能出现在程序的任何位置,需要跟踪... Use-after-free漏洞(简称UaF漏洞)是当前最流行的高危内存破坏漏洞。目前针对UaF漏洞的检测工作并不完善,原因是UaF漏洞产生的特征是分配内存、释放内存、使用已释放的内存并按顺序出现,而这3种事件可能出现在程序的任何位置,需要跟踪较长的执行序列并搜索潜在的危险事件序列才能检测到该漏洞,这很大程度上提高了检测的难度。该文针对UaF漏洞,分析了漏洞的产生原因、利用方式、带来的安全威胁以及漏洞检测技术面临的挑战,并设计和实现了一个基于静态分析和动态符号执行的面向二进制文件的UaF漏洞检测系统。经测试,该系统能够检测出已公开的UaF漏洞。通过该系统检测软件中的UaF漏洞,及时对软件进行修复或防护,可以有效提高软件的健壮性,减少UaF漏洞带来的安全隐患。 展开更多
关键词 use-after-free 静态分析 动态符号执行
原文传递
扩频卷积指纹及其安全性分析 被引量:5
10
作者 朱岩 心慧 +1 位作者 叶志远 杨永田 《计算机学报》 EI CSCD 北大核心 2006年第6期960-968,共9页
数字指纹是一种在每个数字作品拷贝中添加唯一性信息的版权保护技术.文中证明了扩频序列对组合、平均及噪声攻击具有有效的合谋容忍性质,并提出一种卷积码与扩频水印码相链接的安全指纹方法.译码方法也通过将备选子码集应用于Viterbi译... 数字指纹是一种在每个数字作品拷贝中添加唯一性信息的版权保护技术.文中证明了扩频序列对组合、平均及噪声攻击具有有效的合谋容忍性质,并提出一种卷积码与扩频水印码相链接的安全指纹方法.译码方法也通过将备选子码集应用于Viterbi译码算法给予改进,进而合谋安全性和性能被分析与证明.结果表明该方法具有更短的码长和更快的叛逆者搜索性能. 展开更多
关键词 数字指纹 合谋安全 扩频 卷积编码
下载PDF
一个基于单向散列函数的实用等级密钥管理方案 被引量:4
11
作者 心慧 龙勤 +2 位作者 司端锋 诸葛建伟 叶志远 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第4期527-536,共10页
针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权... 针对等级角色的权限管理和访问控制,形式化地定义与分析了等级密钥管理问题,提出了一个基于单向散列函数的实用的等级密钥管理方案。该方案允许各等级角色自主选择主密钥,并利用安全的单向散列函数和公开的辅助参数构造角色间的等级权限关系,其密钥生成与密钥推导过程简单快捷,能够有效地满足等级系统权限管理的安全需求。与目前已有的等级密钥管理方案相比较,密钥推导效率及存储开销均有所优化,同时能够更好地适应等级角色访问控制的动态变化。 展开更多
关键词 信息安全 角色访问控制 密钥管理 等级安全
下载PDF
会话初始化协议及其应用:现状、问题与展望 被引量:2
12
作者 司端锋 心慧 +1 位作者 龙勤 潘爱民 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期1-3,共3页
会话初始化协议(SIP)是下一代网络中的核心协议之一。3G、网络控制、多媒体分发、网络电话、多媒体会议、即时消息、网络用具等方面的应用已初具规模。该文介绍了SIP的体系结构,给出了一个基本应用模型,针对其各个重要应用领域的现状进... 会话初始化协议(SIP)是下一代网络中的核心协议之一。3G、网络控制、多媒体分发、网络电话、多媒体会议、即时消息、网络用具等方面的应用已初具规模。该文介绍了SIP的体系结构,给出了一个基本应用模型,针对其各个重要应用领域的现状进行了评述,并指出了目前存在的问题和今后的发展方向。 展开更多
关键词 会话初始化协议 SIP应用 多媒体通信
下载PDF
Android恶意广告威胁分析与检测技术 被引量:3
13
作者 心慧 丁怡婧 +2 位作者 王东祺 黎桐辛 叶志远 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第5期468-477,共10页
Android第三方广告框架应用广泛,但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作,甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意... Android第三方广告框架应用广泛,但Android系统漏洞和Android第三方广告框架的逻辑缺陷严重威胁着Android市场安全。攻击者可以通过恶意广告获取敏感数据、触发敏感操作,甚至是以应用程序的权限执行任意代码。该文总结了4种Android恶意广告攻击方式,并针对这4种方式设计了一种基于后向切片算法和静态污点分析的Android第三方广告框架静态测量方法,以及一种基于API Hook和靶向API Trace的Android恶意广告敏感行为动态检测方法。基于以上研究,该文设计并实现了Android恶意广告威胁分析与检测系统,通过实例证明该系统能够有效地分析Android第三方广告框架可能存在的安全隐患,并能够动态检测Android恶意广告的敏感行为。 展开更多
关键词 ANDROID 恶意广告 威胁 静态分析 动态分析
原文传递
基于分隔符的跨站脚本攻击防御方法 被引量:3
14
作者 张慧琳 李冠成 +3 位作者 丁羽 段镭 心慧 肖建国 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第2期320-330,共11页
通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数据中的分隔符进行积极污点标记;然后,利用字符UTF-8编码值的转换轻量级完成污点标记,该污点信息可随着字... 通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数据中的分隔符进行积极污点标记;然后,利用字符UTF-8编码值的转换轻量级完成污点标记,该污点信息可随着字符串操作直接传播到结果页面;最后,根据结果页面中分隔符的污点信息及页面上下文分析,检查脚本执行节点的合法性和脚本内容的可靠性,精确地检测并防御跨站脚本攻击。针对PHP平台实现了原型系统XSSCleaner。实验证明,XSSCleaner可轻量级地完成污点分析,并且能够对跨站脚本攻击进行精确防御,页面生成的时间开销平均为12.9%。 展开更多
关键词 跨站脚本攻击 分隔符 动态污点分析 积极污点标记 影子字节 页面上下文
下载PDF
Kad网络恶意索引节点行为研究 被引量:2
15
作者 刘丙双 韦韬 +3 位作者 邹维 张建宇 周渊 心慧 《计算机学报》 EI CSCD 北大核心 2014年第5期1124-1134,共11页
作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网... 作为当前十分流行的P2P文件共享网络,Kad网络容易受到来自索引节点层面的攻击.索引节点负责存储资源索引,并响应其他节点的搜索请求,其行为正确性会对P2P网络服务质量产生直接的影响.文中基于Anthill测量系统,从IMDb,iTunes和Amazon网站中选取热门资源作为测量目标,在真实Kad网络中系统地测量和分析了资源共享过程中各类节点的行为;通过与标准Kad协议进行对比,对节点行为的正确性进行全面验证,从而获取恶意节点的行为特征.结果显示,目前Kad网络中存在两类恶意索引节点:选择性拒绝服务节点和无意义应答节点.这两类节点广泛存在于Kad网络中,总数高达数十万,并且其攻击行为具有相当的隐蔽性,严重干扰了正常文件搜索和下载过程.文中对两类节点的行为特征进行了深入分析,并在此基础上,提出了针对性较强、易于部署的防御方法. 展开更多
关键词 对等网络 文件共享 索引节点 索引污染 信息安全 网络安全
下载PDF
基于社交关系的DHT网络Sybil攻击防御 被引量:2
16
作者 心慧 肖祥全 +2 位作者 张建宇 刘丙双 张缘 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期1-7,共7页
Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方... Sybil攻击通过恶意伪造大量虚假身份,破坏对等网络(P2P)网络中正常节点的寻路过程,是分布式Hash表网络(distributed Hash table,DHT)中主要的安全威胁。该文利用社交网络中社交关系的高可信度以及伪造难度大等特点,设计了Social-DHT方法以缓解DHT网络中Sybil攻击的影响。该方法采用基于社交关系的随机游走策略以构建相对可信的路由表,继而可以有效抵御Sybil恶意节点的影响,实现安全、高效的寻路过程。此外对该方法建立模型,对路由表的可信性和寻路阶段的成功概率进行了理论分析。仿真实验表明:在有10 000条攻击边的情况下节点路由表中Sybil节点比例不超过3%,搜索成功率则能够达到99%,并且在搜索速度和带宽开销等方面优于已有的算法。 展开更多
关键词 对等网络(P2P) 分布式Hash表(DHT) SYBIL攻击 社交网络
原文传递
一种多层次的自动化通用Android脱壳系统及其应用 被引量:2
17
作者 简容 黎桐辛 +2 位作者 周渊 李舟军 心慧 《北京理工大学学报》 EI CAS CSCD 北大核心 2019年第7期725-731,共7页
为解决Android平台应用程序使用加壳服务后难以进行静态代码分析的问题,研究应用程序自动化通用脱壳技术.在Android Dalvik虚拟机的基础上,设计并实现了一种多层次的自动化通用脱壳系统,提出了多粒度的数据还原方案,保证数据还原的完整... 为解决Android平台应用程序使用加壳服务后难以进行静态代码分析的问题,研究应用程序自动化通用脱壳技术.在Android Dalvik虚拟机的基础上,设计并实现了一种多层次的自动化通用脱壳系统,提出了多粒度的数据还原方案,保证数据还原的完整性和有效性,能正确还原出加壳应用中被加密的代码内容.实验表明,该系统适用于市面上主流的加壳服务.利用该系统,对市场上被加壳的应用程序进行安全性评估,发现加壳应用比未加壳应用存在更多的安全问题,证明了脱壳系统的实际应用价值. 展开更多
关键词 ANDROID平台 加壳 脱壳 安全评估
下载PDF
Smart-blacklisting:P2P文件共享系统假块污染攻击对抗方法 被引量:1
18
作者 姚汝颢 刘丙双 +2 位作者 曲德帅 周渊 心慧 《通信学报》 EI CSCD 北大核心 2013年第8期88-94,共7页
在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标... 在当前十分流行的P2P文件共享网络中,假块污染攻击严重地干扰了正常的文件下载过程。提出了基于概率统计及多轮筛选的对抗假块污染攻击策略——Smart-blacklisting,从理论上证明了该策略的有效性。仿真实验结果表明,该策略可以保证目标文件成功下载并降低假块污染攻击对下载时间及带宽消耗的影响。当攻击强度为0.2时,下载时间仅为eMule系统黑名单方法的13%,在带宽消耗方面也仅为其50%。 展开更多
关键词 P2P文件共享系统 EMULE BITTORRENT 假块污染攻击
下载PDF
支持加壳应用的Android非侵入式重打包方法研究 被引量:1
19
作者 黎桐辛 心慧 +1 位作者 简容 肖建国 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第6期1147-1158,共12页
通过分析Android的应用特点,提出一种新的Android重打包方法。该方法可以在不反编译、不修改原有应用代码的基础上,实现对Android应用的重打包,并支持主流加壳工具。该方法利用多种新的代码注入技术,引入额外代码;加载Hook框架,提供代... 通过分析Android的应用特点,提出一种新的Android重打包方法。该方法可以在不反编译、不修改原有应用代码的基础上,实现对Android应用的重打包,并支持主流加壳工具。该方法利用多种新的代码注入技术,引入额外代码;加载Hook框架,提供代码修改能力;最后动态修改应用行为,实现应用重打包。实现了原型框架,并通过实验,验证了该框架在多个Android系统版本及多个加壳服务上的有效性。既证明了现有加壳技术的缺陷,又可以用于对Android应用的动态调试、防御功能部署以及应用修改等。 展开更多
关键词 ANDROID 重打包 非侵入式 加壳
下载PDF
系统安全中的科学问题
20
作者 邹维 陈昱 +3 位作者 张建宇 韦韬 龚晓锐 心慧 《中国信息安全》 2011年第11期32-35,共4页
系统安全面临的问题人们常用'道高一尺,魔高一丈'来形容信息安全对抗。虽然各国政府及社会对信息安全投入越来越大,网络安全监测、防护系统可谓'重峦叠嶂',但各类网络入侵、病毒危害事件仍有增无减。以计算机病毒为例,... 系统安全面临的问题人们常用'道高一尺,魔高一丈'来形容信息安全对抗。虽然各国政府及社会对信息安全投入越来越大,网络安全监测、防护系统可谓'重峦叠嶂',但各类网络入侵、病毒危害事件仍有增无减。以计算机病毒为例,从最早的自我复制型蠕虫,到僵尸工具,到网站挂马,再到震惊全球的跨互联网及工业控制系统的病毒,检测防护体系基本是'事后诸葛亮'。系统安全服务及科研工作者常有'按下葫芦起了瓢'、疲于奔命之感。 展开更多
关键词 系统安全 密码学 计算机安全 信息安全 计算复杂性理论
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部