期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于图标相似性分析的恶意代码检测方法
杨萍, 赵冰, 舒辉
计算机应用    2019, 39 (6): 1728-1734.   DOI: 10.11772/j.issn.1001-9081.2018112259
摘要554)      PDF (1200KB)(396)    收藏
据统计,在大量的恶意代码中,有相当大的一部分属于诱骗型的恶意代码,它们通常使用与常用软件相似的图标来伪装自己,通过诱骗点击达到传播和攻击的目的。针对这类诱骗型的恶意代码,鉴于传统的基于代码和行为特征的恶意代码检测方法存在的效率低、代价高等问题,提出了一种新的恶意代码检测方法。首先,提取可移植的执行体(PE)文件图标资源信息并利用图像哈希算法进行图标相似性分析;然后,提取PE文件导入表信息并利用模糊哈希算法进行行为相似性分析;最后,采用聚类和局部敏感哈希的算法进行图标匹配,设计并实现了一个轻量级的恶意代码快速检测工具。实验结果表明,该工具对恶意代码具有很好的检测效果。
参考文献 | 相关文章 | 多维度评价
2. 基于密码库函数的程序加解密过程分析
张彦文 尹青 李政廉 舒辉 常瑞
计算机应用    2014, 34 (7): 1929-1935.   DOI: 10.11772/j.issn.1001-9081.2014.07.1929
摘要177)      PDF (1118KB)(549)    收藏

针对常见密码算法种类多及实现方式不同,采用现有特征扫描和动态调试的方法分析程序中的加解密过程非常困难的问题。提出一种基于库函数原型分析和库函数调用链构造的加解密过程分析方法,库函数原型分析是分析常见密码库函数所包含的密码算法知识和库框架知识,并记录形成知识库,库函数调用链是根据密码库函数调用时参数值的相等关系构建的库函数调用的先后关系链,最后根据知识库在链上提取展示密码库及密码算法相关知识。该方法对运用到常见库的程序中的算法的识别精确度达到近100%,能详细分析算法调用时的数据、密钥、模式,并有助于对多个算法的协同处理关系作分析。该方法有助于辅助分析木马、蠕虫之类恶意程序,也可用于检测程序对库密码算法的运用是否正确。

参考文献 | 相关文章 | 多维度评价
3. 基于动态循环信息熵的密码函数筛选技术
李继中 蒋烈辉 舒辉 常瑞
计算机应用    2014, 34 (4): 1025-1028.   DOI: 10.11772/j.issn.1001-9081.2014.04.1025
摘要566)      PDF (753KB)(497)    收藏

二进制代码中的密码算法识别与筛选对于恶意软件分析、密码算法应用安全性验证有着重要意义。分析了密码函数代码实现中内存数据操作特征和基本块循环结构特征,根据二进制数据的信息熵理论,实验验证了密码算法内存操作数据的高熵值特性,构建了基于动态循环信息熵的密码函数筛选模型,并采用动静结合的方法重构基本块循环中的动态读写内存数据。测试结果表明了筛选模型的可靠性和准确性。

参考文献 | 相关文章 | 多维度评价
4. 基于会话关联的软件网络通信行为分析技术
杜坤凭 康绯 舒辉 孙静
计算机应用    2013, 33 (07): 2046-2050.   DOI: 10.11772/j.issn.1001-9081.2013.07.2046
摘要649)      PDF (959KB)(499)    收藏
针对软件网络通信过程,提出一种基于会话关联的逆向分析方法,该方法首先对软件产生的网络通信流量和软件执行的应用程序编程接口(API)序列分别进行会话还原,再对还原的会话进行会话关联,为软件网络行为分析中的基于网络流量的分析方法和基于执行轨迹的分析方法建立了直接映射。设计并实现了相关的会话关联系统,并在此系统上进行了函数调用链的提取,使针对软件网络通信过程的分析更快捷。
参考文献 | 相关文章 | 多维度评价
5. 基于数据流分析的网络协议逆向解析技术
戴理 舒辉 黄荷洁
计算机应用    2013, 33 (05): 1217-1221.   DOI: 10.3724/SP.J.1087.2013.01217
摘要931)      PDF (825KB)(882)    收藏
对未知网络协议进行逆向解析在网络安全应用中具有重要的意义。现有的协议逆向解析方法大都存在无法处理加密协议和无法获取协议字段语义信息的问题。针对这一问题,提出并实现了一种基于数据流分析的网络协议解析技术。该技术依托动态二进制插桩平台Pin下编写的数据流记录插件,以基于数据关联性分析的数据流跟踪技术为基础,对软件使用的网络通信协议进行解析,获取协议的格式信息,以及各个协议字段的语义。实验结果证明,该技术能够正确解析出软件通信的协议格式,并提取出各个字段所对应的程序行为语义,尤其对于加密协议有不错的解析效果,达到了解析网络协议的目的。
参考文献 | 相关文章 | 多维度评价
6. 代理服务器特性探测技术研究
杨杰 舒辉
计算机应用   
摘要1295)      PDF (797KB)(1041)    收藏
从用户角度远程探测代理服务器的通信特性。对代理的功能及分类进行总结,提出了代理服务器工作模型,对其逻辑模块和影响通信的因素进行分析。在此基础上分析代理特性探测原理,以HTTP代理为例设计了探测算法并实现了探测系统原型。该系统实现了Windows域环境下特定认证机制的穿透;经过测试并分析其性能,具有一定的适用性。
相关文章 | 多维度评价
7. MFC消息响应函数的逆向定位
谢裕敏 舒辉 陈建敏 熊小兵
计算机应用    2009, 29 (05): 1393-1400.  
摘要1161)      PDF (780KB)(1841)    收藏
定位程序中各种关键函数的位置是软件逆向分析的一个重要工作。针对封装技术的不同设计特点采用不同的逆向分析方法,通过分析MFC程序的消息处理机制,提出了一种针对MFC程序消息处理函数地址的快速定位技术。最后,对该定位技术进行实例测试,结果表明,该技术能快速准确定位出MFC的目标函数,有效提高了程序逆向分析效率。
相关文章 | 多维度评价
8. 一种改进的针对复合文档的Fuzz测试技术
任春钰 舒辉 瞿进
计算机应用   
摘要1365)      PDF (478KB)(1769)    收藏
Fuzz测试是一种黑盒测试技术,通常用于发现应用程序以及协议的漏洞。利用这种技术对使用简单格式数据的应用程序或者网络协议进行安全性测试时效果比较显著,但是在对大型办公软件的安全性测试中,由于其软件文件格式复杂,暴力Fuzz测试效率低下。为了提高对办公软件安全性测试的效率,针对它所采用的复合文档文件类型,根据其结构化存储的特征,提出了一种有效的Fuzz测试策略。
相关文章 | 多维度评价
9. 二进制文件结构化比较的并行算法实现
罗谦 舒辉 曾颖
计算机应用   
摘要1457)      PDF (747KB)(1018)    收藏
为了提高二进制文件结构化比较的效率,提出了一种基于全局地址空间编程模型实现的并行结构化比较算法,将整个结构化比较过程分为并发获取比对信息和并行结构化比较两个子模块。该算法充分利用UPC语言的亲缘性特征,将共享访问私有化,减少通信开销。并通过有效的负载平衡方法,在机群系统上实现了该并行程序。实际数据的测试结果表明,此并行算法是高效的而且可扩展性较好。
相关文章 | 多维度评价