期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于大小突发块划分的微信支付行为识别模型
梁登高, 周安民, 郑荣锋, 刘亮, 丁建伟
计算机应用    2020, 40 (7): 1970-1976.   DOI: 10.11772/j.issn.1001-9081.2019122063
摘要404)      PDF (1310KB)(659)    收藏
针对微信红包与转账功能被用于红包赌博、非法交易等违法活动,且现有的研究工作难以识别微信中收发红包与转账行为的具体次数,以及存在低识别率和高资源消耗的问题,提出了一种划分大、小流量突发块的方法来提取流量特征,从而对收发红包与转账行为进行有效识别。首先,利用收发红包与转账行为流量的突发性,设定大突发时间阈值将这类行为的流量突发块分隔开;然后,针对收发红包与转账行为由多次连续的用户操作组成的特性,设定小突发阈值将流量块进一步细化为小突发块;最后,综合大突发块中各个小突发块的特征,得到最终的特征。实验结果显示,该方法在时间效率、空间占用率、识别准确率、算法普适性等方面普遍优于微信支付行为识别方面的现有研究,平均准确率最高可达97.58%。真实场景的测试结果表明,所提出的方法基本能准确识别出一段时间内用户收发红包与转账行为的次数。
参考文献 | 相关文章 | 多维度评价
2. 面向二进制程序的导向性模糊测试方法
张瀚方, 周安民, 贾鹏, 刘露平, 刘亮
计算机应用    2019, 39 (5): 1389-1393.   DOI: 10.11772/j.issn.1001-9081.2018102194
摘要670)      PDF (899KB)(461)    收藏
为了解决当前模糊测试技术中变异存在一定的盲目性以及变异生成的样本大多经过相同的高频路径的问题,提出并实现了一种基于轻量级程序分析技术的二进制程序模糊测试方法。首先对目标二进制程序进行静态分析来筛选在模糊测试过程中阻碍样本文件深入程序内部的比较指令;随后对目标文件进行插桩来获取比较指令中操作数的具体值,并根据该具体值为比较指令建立实时的比较进度信息,通过比较进度衡量样本的重要程度;然后基于模糊测试过程中实时的路径覆盖信息为经过稀有路径的样本增加其被挑选进行变异的概率;最后根据比较进度信息并结合启发式策略有针对性地对样本文件进行变异,通过变异引导提高模糊测试中生成能够绕过程序规约检查的有效样本的效率。实验结果表明,所提方法发现crash及发现新路径的能力均优于模糊测试工具AFL-Dyninst。
参考文献 | 相关文章 | 多维度评价
3. 基于符号执行的底层虚拟机混淆器反混淆框架
肖顺陶, 周安民, 刘亮, 贾鹏, 刘露平
计算机应用    2018, 38 (6): 1745-1750.   DOI: 10.11772/j.issn.1001-9081.2017122892
摘要770)      PDF (972KB)(451)    收藏
针对Miasm反混淆框架反混淆后的结果是一张图片,无法反编译恢复程序源码的问题,在对底层虚拟机混淆器(OLLVM)混淆策略和Miasm反混淆思路进行深入学习研究后,提出并实现了一种基于符号执行的OLLVM通用型自动化反混淆框架。首先,利用基本块识别算法找到混淆程序中有用的基本块和无用块;其次,采用符号执行技术确定各个有用块之间的拓扑关系;然后,直接对基本块汇编代码进行指令修复;最后,得到一个反混淆后的可执行文件。实验结果表明,该框架在保证尽量少的反混淆用时前提下,反混淆后的程序与未混淆源程序的代码相似度为96.7%,能非常好地实现x86架构下C/C++文件的OLLVM反混淆。
参考文献 | 相关文章 | 多维度评价
4. ART虚拟机中的DEX文件脱壳技术
蒋钟庆, 周安民, 贾鹏
计算机应用    2017, 37 (11): 3294-3298.   DOI: 10.11772/j.issn.1001-9081.2017.11.3294
摘要695)      PDF (980KB)(601)    收藏
在对现有的DEX加固技术和脱壳技术进行系统学习和研究的基础上,提出和实现了一种基于Android ART虚拟机(VM)的DEX脱壳方案。该方案能够从加固的Android应用中还原出原始DEX文件,其核心思想是将静态插桩和模拟运行技术相结合,以通用的方式实现零知识有效脱壳。首先,在ART虚拟机的解释器里插入监测代码来定位脱壳点;然后,在内存中进行模拟运行,解析相应的结构体指针,得到原始DEX文件数据在内存中的位置;最后,收集这些数据,并按照DEX文件的格式对这些数据进行重组,恢复出应用程序的原始DEX文件,实现脱壳。实验结果表明,所提出的基于ART虚拟机的DEX自动化脱壳方案在引入较小启动延迟的情况下,能够很好地实现对加壳的DEX文件的零知识脱壳。
参考文献 | 相关文章 | 多维度评价
5. 组件拒绝服务漏洞自动挖掘技术
周敏, 周安民, 刘亮, 贾鹏, 谭翠江
计算机应用    2017, 37 (11): 3288-3293.   DOI: 10.11772/j.issn.1001-9081.2017.11.3288
摘要583)      PDF (1044KB)(453)    收藏
针对Android应用对获取到的数据没有进行空数据和异常数据的安全验证,会发生崩溃导致组件拒绝服务的问题,提出了一种组件拒绝服务漏洞自动化挖掘框架。通过逆向分析和静态数据流分析技术获取安卓应用的包名和组件信息,同时跟踪应用对Intent对象的数据访问,提取Intent对象携带的数据信息,并且识别公开组件启动私有组件的路径信息,辅助动态模糊测试挖掘漏洞。为了增大测试用例的覆盖范围和实现自动化,该框架增加了对Intent的Action、Category、Data和Extra属性的畸变,并且采用Accessibility技术自动关闭应用崩溃弹窗,大幅提高了检测效率。为了验证框架的有效性和实用性,利用所提的框架设计实现了工具——DroidRVMS,并与Intent Fuzzer工具进行了对比。实验结果表明,DroidRVMS能够有效地发现动态广播组件的拒绝服务漏洞和大部分类型异常导致的拒绝服务攻击。
参考文献 | 相关文章 | 多维度评价
6. 基于Fuzzing的ActiveX控件漏洞发掘技术
吴毓书 周安民 吴少华 何永强 徐威
计算机应用   
摘要1372)      PDF (567KB)(1496)    收藏
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。
相关文章 | 多维度评价
7. 基于Contourlet变换和奇异值分解的图像零水印算法
曾凡娟 周安民
计算机应用   
摘要1710)      PDF (480KB)(1151)    收藏
提出一种基于Contourlet变换和奇异值分解的数字图像零水印算法。原始图像经过Contourlet变换后,分解为一系列多尺度、局部化、方向性的子带图像,选择对低频子带进行分块奇异值分解,然后根据每块中第一个奇异值的大小特性“嵌入”和“提取”水印。实验结果表明,该图像水印算法能够较好地抵抗JPEG有损压缩、叠加噪声、剪裁等攻击,具有较强的鲁棒性和不可见性,提高了水印识别的可靠性。
相关文章 | 多维度评价
8. 网格环境下的G-R_TRBAC访问控制模型
丁怡 方勇 周安民 曾蕉 樊宇
计算机应用   
摘要1547)      PDF (629KB)(648)    收藏
针对网格复杂的访问控制需求,对现有的任务-角色访问控制模型进行改进,建立了角色-任务&角色的网格访问控制(G-R_TRBAC)模型。该模型在网格环境虚拟组织域间使用基于角色的访问控制策略(RBAC)结合证书管理系统,网格环境虚拟组织域内则是经过改进的任务-角色访问控制模型,满足了网格访问控制的多域性和动态性。
相关文章 | 多维度评价
9. 一种基于行为分析的程序异常检测方法
罗亚丽 周安民 吴少华 胡勇 丁怡
计算机应用   
摘要1566)      PDF (601KB)(1465)    收藏
从系统资源保护的角度出发,分析并归纳了进程访问资源的异常行为特征,提出了一种基于行为分析的程序异常检测方法。该方法通过在运行的系统上设置资源防护检查点,采用用户模式API 拦截技术实时检测进程操作资源的行为,并运用贝叶斯算法对程序行为特征作组合分析,发现异常时进行告警。
相关文章 | 多维度评价
10. 组件拒绝服务漏洞自动挖掘技术研究
周敏 周安民 刘亮 贾鹏 谭翠江
  
录用日期: 2017-06-08