北京市自然科学基金(4122089) 作品数:18 被引量:266 H指数:8 相关作者: 张玉清 刘奇旭 杨欢 胡予濮 王凯 更多>> 相关机构: 中国科学院大学 西安电子科技大学 中国科学院 更多>> 发文基金: 北京市自然科学基金 国家自然科学基金 中国博士后科学基金 更多>> 相关领域: 自动化与计算机技术 环境科学与工程 理学 更多>>
UVDA:自动化融合异构安全漏洞库框架的设计与实现 被引量:3 2015年 安全漏洞是网络安全的关键,漏洞库旨在收集、评估和发布安全漏洞信息。然而,漏洞库相互之间存在数据的冗余和异构,导致漏洞信息共享困难。针对上述问题,收集和分析了15个主流漏洞库共计84.2万条漏洞数据。基于文本挖掘技术提出了漏洞去除重复的规则(准确率为94.4%),以及漏洞数据库融合(UVDA,uniform vulnerability database alliance)框架。最后在多个漏洞库上,实现了UVDA框架,实现过程完全自动化。生成的UVDA数据库已经应用于国家安全漏洞库,并且可以按照产品型号和时间进行统一的检索,推进了漏洞信息发布机制标准化进程。 温涛 张玉清 刘奇旭 杨刚关键词:信息安全 数据融合 漏洞数据库 文本挖掘 基于蚁群算法的加强型可抵御攻击信任管理模型 被引量:2 2015年 通过将网络节点推荐行为分析和网络恶意节点密度的自适应机制纳入信誉度评价过程,提出了基于蚁群算法的加强型可抵御攻击信任管理模型——EAra TRM,以解决传统信任模型因较少考虑节点的推荐欺骗行为而导致容易在恶意节点的合谋攻击影响下失准的问题。在对比研究中发现,EAra TRM可以在网络中恶意节点密度达到90%,其他传统信任模型已经失效的情况下,仍保持较高的正确性。实验结果表明,EAra TRM能提高节点评价其他节点信誉度时的精度,并降低整个网络中恶意节点间进行合谋攻击的成功率。 汪灏 张玉清关键词:信任管理 蚁群算法 异常检测 基于IPv6的P2P-SIP可证明安全无证书匿名通信协议 2013年 依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明.对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击.通过与已知协议的比较可知,该协议有更好的安全性和效率. 张格非 张玉清关键词:无证书 椭圆曲线密码学 匿名 Some classes of complete permutation polynomials over Fq 被引量:1 2015年 By using a powerful criterion for permutation polynomials, we give several classes of complete permutation polynomials over finite fields. First, two classes of complete permutation monomials whose exponents are of Niho type are presented. Second, for any odd prime p, we give a sufficient and necessary condition for a-1xdto be a complete permutation polynomial over Fp4 k, where d =(p4k-1)/(pk-1)+ 1 and a ∈ F*p4k. Finally, we present a class of complete permutation multinomials, which is a generalization of recent work. WU GaoFei LI Nian HELLESETH Tor ZHANG YuQing基于Fuzzing的Android应用通信过程漏洞挖掘技术 被引量:9 2014年 在通信过程中,如果Android应用对其私有组件保护不充分,会导致组件暴露漏洞的存在.以往针对Android应用通信过程的漏洞挖掘方法不能准确发现这种安全威胁.为解决上述问题,提出一种结合Fuzzing技术和逆向分析的漏洞挖掘方法,设计并实现了漏洞挖掘工具KMDroid.实验结果表明,KMDroid可以有效挖掘应用通信过程中存在的安全漏洞. 王凯 刘奇旭 张玉清关键词:ANDROID FUZZING 安全漏洞 Android应用软件功能泄露漏洞挖掘工具的设计与实现 被引量:8 2015年 Android平台的功能泄露漏洞会导致权限提升和隐私泄露等严重危害,常被恶意软件用于绕过安全机制.针对这一问题,提出一个基于静态分析的功能泄露漏洞挖掘工具CLDroid.CLDroid使用逆向控制流的程序切片算法从源代码中提取程序逻辑,并利用可定制的安全规则库来检测违规行为.实验结果表明,CLDroid能有效挖掘Android源代码中的功能泄露漏洞,且具有较好的可扩展性. 方喆君 刘奇旭 张玉清关键词:程序切片 基于权限频繁模式挖掘算法的Android恶意应用检测方法 被引量:47 2013年 Android应用所申请的各个权限可以有效反映出应用程序的行为模式,而一个恶意行为的产生需要多个权限的配合,所以通过挖掘权限之间的关联性可以有效检测未知的恶意应用。以往研究者大多关注单一权限的统计特性,很少研究权限之间关联性的统计特性。因此,为有效检测Android平台未知的恶意应用,提出了一种基于权限频繁模式挖掘算法的Android恶意应用检测方法,设计了能够挖掘权限之间关联性的权限频繁模式挖掘算法—PApriori。基于该算法对49个恶意应用家族进行权限频繁模式发现,得到极大频繁权限项集,从而构造出权限关系特征库来检测未知的恶意应用。最后,通过实验验证了该方法的有效性和正确性,实验结果表明所提出的方法与其他相关工作对比效果更优。 杨欢 张玉清 胡予濮 刘奇旭关键词:数据挖掘 ANDROID系统 Android安全综述 被引量:94 2014年 Android是一款拥有庞大市场份额的智能移动操作系统,其安全性受到了研究者的广泛关注.介绍了Android的系统架构,分析了Android的安全机制,从系统安全和应用安全2个角度对其安全性能和相关研究进行了讨论.Android系统安全包括了内核层安全、架构层安全和用户认证机制安全3个方面.内核层和架构层的安全威胁主要来自于安全漏洞,内核层的安全研究集中于将SELinux引入内核层以增强安全性能,架构层的安全研究集中于权限机制的改进和应用编程接口(application programming interface,API)的安全实现、规范使用.用户认证机制直接关系到整个系统的隐私数据安全,实现方式灵活多样,得到了研究者的广泛关注.Android应用安全的研究包括了恶意应用检测和漏洞挖掘2项技术,对恶意应用的伪造技术、应用安装时恶意应用检测技术和应用运行过程中实时行为监控技术进行了讨论,对组件暴露漏洞和安全相关API的调用漏洞2类漏洞的相关研究进行了介绍.最后,总结了Android安全研究现状,讨论了未来的研究方向. 张玉清 王凯 杨欢 方喆君 王志强 曹琛关键词:漏洞 用户认证 基于公开信息的社交网络隐私泄露 被引量:2 2013年 针对社交网络公开信息提出了一种隐私信息推测算法,通过对用户的好友关系网络进行社区发现,利用社区内一部分好友公开信息推测其他好友隐私信息。实验表明,该算法只需利用少量公开信息就能以较高的准确率推测出其他用户大量的隐私信息。 吕少卿 张玉清 倪平关键词:社交网络 隐私泄露 Ares:一个稳健的实时编译引擎保护系统(英文) 2014年 JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机地址分配的保护措施.我们分析了两个现有的JIT引擎保护工具.基于本文的分析,设计与实现了JIT引擎保护工具Ares.Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击.实验证明其时间与内存开销在可接受范围内. 朱若宇 张玉清 燕敬博关键词:数据执行保护