期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
基于特征矩阵的Python克隆代码漏洞检测方法 被引量:7
1
作者 彭双和 刘佩瑶 赵佳利 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2019年第5期472-478,共7页
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提... 随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。 展开更多
关键词 漏洞 特征矩阵 克隆代码 PYTHON
原文传递
针对减弱隐蔽信道攻击的Xen虚拟机调度策略 被引量:3
2
作者 彭双和 图尔贡·麦提萨比尔 金傳 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2018年第4期371-376,共6页
为了解决在同一平台不同虚拟机间,通过探测缓存信息实施隐蔽信道攻击的问题,提出了一种利用Xen虚拟机调度策略减弱基于缓存的隐蔽信道攻击的防御构想.首先分析了基于缓存的云平台上跨虚拟机的隐蔽信道攻击的原理及步骤,对Xen虚拟机... 为了解决在同一平台不同虚拟机间,通过探测缓存信息实施隐蔽信道攻击的问题,提出了一种利用Xen虚拟机调度策略减弱基于缓存的隐蔽信道攻击的防御构想.首先分析了基于缓存的云平台上跨虚拟机的隐蔽信道攻击的原理及步骤,对Xen虚拟机默认的Credit调度算法进行了分析,针对侧通道攻击的特殊需求对Credit调度策略进行了改进:改正后的调度策略一方面通过标记处理目标进程的VCPU,使得该VCPU优先调度,进而躲避攻击进程的缓存探测;另一方面,对攻击进程的VCPU运行也做出了限制,当目标进程没有运行结束时,攻击进程的VCPU总是调度在VCPU队列的末尾,从而在时间上最大限度地与目标进程进行隔离,达到防御侧通道攻击的目的.最后,对调度策略在模拟器中进行了模拟实验,实验结果表明改进的调度策略可以有效减弱基于缓存的隐蔽信道攻击. 展开更多
关键词 虚拟化 XEN虚拟机 隐蔽信道攻击 Credit调度算法
原文传递
基于内存访问轨迹的程序脆弱性检测 被引量:2
3
作者 彭双和 韩静 《北京交通大学学报》 CAS CSCD 北大核心 2020年第5期55-62,共8页
针对可执行程序中难以发现的内存脆弱性,提出了一种基于内存访问轨迹的程序脆弱性检测方法.应用有限状态机模型,将内存访问的轨迹看作各状态之间的转化,基于其中不合法的转化定义了几种内存脆弱性及约束条件:内存泄漏、未初始化读、双... 针对可执行程序中难以发现的内存脆弱性,提出了一种基于内存访问轨迹的程序脆弱性检测方法.应用有限状态机模型,将内存访问的轨迹看作各状态之间的转化,基于其中不合法的转化定义了几种内存脆弱性及约束条件:内存泄漏、未初始化读、双重释放、释放后读写、死写以及重复频繁读.借助二进制插桩工具Intel-Pin获取可执行程序的内存访问轨迹,结合自定义的内存脆弱性约束,通过约束求解器混合求解,从而确定程序的内存脆弱性类别和位置.结果表明:本文方法可以检测出一些可执行程序中普遍存在的内存脆弱性以及低效代码,同时也能检测出近几年曝出的危害极大的内存漏洞及其变种. 展开更多
关键词 网络空间安全 内存脆弱性 内存轨迹 约束求解
在线阅读 下载PDF
基于动态污点分析的程序脆弱性检测工具设计与实现 被引量:2
4
作者 石加玉 彭双和 +1 位作者 石福升 李勇 《信息安全研究》 2022年第3期301-310,共10页
由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过的性质与其可执行文件一致.因此,在不提供程序源代码的情况下,直接对其可执行程序进行脆弱性分析检测更... 由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过的性质与其可执行文件一致.因此,在不提供程序源代码的情况下,直接对其可执行程序进行脆弱性分析检测更有实际意义.开展了动态污点分析技术在程序脆弱性检测方面的应用研究,设计了基于libdft API程序脆弱性检测工具,并自定义了污染源和污染汇,以适应不同的脆弱性模式.该工具不需要对目标程序的源代码进行分析,可直接对二进制程序进行检测.测试结果表明,该工具可有效检测出心脏滴血攻击、格式化字符串攻击、数据泄露、ReturnToLibc攻击等多种程序脆弱性漏洞,对帮助编程人员进行程序安全性检测及保护计算机数据安全具有一定的参考价值. 展开更多
关键词 动态污点分析 系统安全 程序脆弱性 检测工具 libdft框架
在线阅读 下载PDF
一种适用于SCTP垂直切换的拥塞控制方法
5
作者 李会霞 彭双和 魏慧琴 《中国科技论文》 CAS 北大核心 2019年第7期732-736,共5页
针对具有多家乡特征的流传输控制协议(stream control transmission protocol,SCTP)在垂直切换过程中的拥塞控制问题,提出网络状态感知的SCTP拥塞控制增强方法(network-aware SCTP,NA-SCTP),利用现有SCTP中的心跳消息(Heartbeat)来探测... 针对具有多家乡特征的流传输控制协议(stream control transmission protocol,SCTP)在垂直切换过程中的拥塞控制问题,提出网络状态感知的SCTP拥塞控制增强方法(network-aware SCTP,NA-SCTP),利用现有SCTP中的心跳消息(Heartbeat)来探测备用链路的时延和带宽。切换发生后,根据探测到的时延和带宽值对备用链路的拥塞控制参数(拥塞窗口和重传定时器)进行适应性调整。仿真结果表明,NA-SCTP能及时准确地探测网络实际状态,对备用链路的拥塞控制参数进行适应性初始化,显著提高了垂直切换过程中的传输性能。所提方法可保持现有SCTP协议的拥塞控制机制,具有理论研究意义和实际应用价值。 展开更多
关键词 异构网络 垂直切换 流传输控制协议 拥塞控制
在线阅读 下载PDF
A Python Security Analysis Framework in Integrity Verification and Vulnerability Detection 被引量:2
6
作者 peng shuanghe LIU Peiyao HAN Jing 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2019年第2期141-148,共8页
Python is widely used in web crawler, machine learning, data analysis and so on. However, there is no guarantee that Python scripts are trusted in their whole lifetime because of system insecurity. When the system is ... Python is widely used in web crawler, machine learning, data analysis and so on. However, there is no guarantee that Python scripts are trusted in their whole lifetime because of system insecurity. When the system is attacked, scripts in the computer are likely to be tampered with. Therefore, the trustworthiness of Python scripts needs to be checked through different configuration strategies, including integrity verification and vulnerability detection. In this paper, integrity verification and vulnerability detection are based on two Python scripts, an original Python script and a current Python script, and the original Python script is assumed to has no vulnerabilities. By comparing with the original script, we can find out whether the current script is integrity or not and detect whether there are vulnerabilities if the integrity of the current file is destroyed. Integrity verification with Hash functions is not applied in some cases. In this mode, any changes including blank lines added are considered illegal. So loose integrity verification by combining UNIX diff tool with abstract syntax trees is proposed. The vulnerability detection starts from the premise that the original Python script has no vulnerabilities, and taint analysis is applied on the vulnerability detection framework Bandit to find vulnerabilities. Besides, in order not to change the usage of Python, both integrity verification and vulnerability detection modules are embedded in Python interpreter. The experiments show that the performance of security analysis framework is good and Bandit with taint can greatly reduce the false positive results without affecting the performance. 展开更多
关键词 PYTHON INTEGRITY VERIFICATION VULNERABILITY detection
原文传递
基于用户系统调用序列的二进制代码识别
7
作者 黄海翔 彭双和 钟子煜 《计算机应用》 CSCD 北大核心 2024年第7期2160-2167,共8页
针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列... 针对编译优化、跨编译器、混淆等带来的二进制代码相似性识别准确率低的问题,提出并实现了一种基于用户系统调用序列的识别方案UstraceDiff。首先,基于Intel Pin框架设计了一个动态分析插桩工具,动态提取二进制代码的用户系统调用序列及参数;其次,通过序列对齐获得被分析的2个二进制代码的系统调用序列的公有序列,并设计了一个有效参数表用于筛选出有效系统调用参数;最后,为评估二进制代码的相似性,提出一种算法利用公有序列及有效参数,计算它们的同源度。使用Coreutils数据集在4种不同的编译条件下对UstraceDiff进行了评估。实验结果表明,相较于Bindiff和DeepBinDiff,UstraceDiff对于同源程序识别的平均准确率分别提高了35.1个百分点和55.4个百分点,对于非同源程序的区分效果也更好。 展开更多
关键词 代码识别 动态分析 系统调用 程序溯源 二进制相似性分析
在线阅读 下载PDF
A Way to Improve the Key Recovery Accuracy Based on Dynamic Programming
8
作者 peng shuanghe ZHOU Qiaofeng LIU Peiyao 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2018年第6期535-540,共6页
Key-recovery technology is often used by an adversary to attempt to recover the cryptographic key of an encryption scheme. The most obvious key-recovery attack is the exhaustive key-search attack. But modern ciphers o... Key-recovery technology is often used by an adversary to attempt to recover the cryptographic key of an encryption scheme. The most obvious key-recovery attack is the exhaustive key-search attack. But modern ciphers often have a key space of size 2128 or greater, making such attacks infeasible with current technology. Cache-based side channel attack is another way to get the cryptographic key of an encryption scheme, but there are random noises in side channel attack. In order to reduce random errors, it is advisable to repeat the key recovery process many times. This paper is focused on the way to improve the key recovery accuracy by dealing with the key sequences obtained from the repeated Cache-based side channel attacks. To get the real key, private key bits from side channel attack are collected firstly. And then the key sequences are aligned using sequence alignment algorithms based on dynamic programming. The provided method of key recovery is universal, which is not limited to any cryptographic algorithm. The experiment shows that the proposed method has a good performance and a high availability when the error rate of the collected key bit is within a reasonable range. 展开更多
关键词 key recovery dynamic programming SEQUENCEALIGNMENT improve accuracy information security
原文传递
基于性能分析的Cache侧信道攻击循环定位 被引量:3
9
作者 彭双和 赵佳利 韩静 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第6期449-455,共7页
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶... 为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。 展开更多
关键词 Cache侧信道攻击 循环分析 定位
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部