朱帅
- 作品数:11 被引量:8H指数:2
- 供职机构:北京理工大学更多>>
- 发文基金:国家242信息安全计划更多>>
- 相关领域:自动化与计算机技术更多>>
- Android系统数据完整性检测方法研究被引量:2
- 2016年
- 恶意代码产生的危害巨大,不仅会窃取用户个人隐私、侵犯用户的权益,更会给用户造成严重的经济损失。典型的恶意代码采用高级技术实现文件、进程的隐藏和自启动等,但是,这些典型的攻击手段都会破坏系统的完整性。文章针对现有Android系统完整性检测方法存在的检测不全面、依赖硬件、系统消耗大、难以移植等缺点,提出了一种结合文件数据和内存数据的数据完整性检测方法。该方法基于可信的基线数据库,采用MD5哈希算法对文件数据完整性进行检测,在保证文件完整性的条件下,再进行内存数据完整性检测,最后获得数据完整性检测结果。文章最后在Android模拟器环境下,利用7种攻击数据完整性的恶意代码进行实验。实验结果表明,该方法针对几种典型恶意代码检测率为100%,CPU占用率小于5%,且不依赖硬件,准确率高,实用性强。
- 曲乐炜罗森林孙志鹏朱帅
- 关键词:ANDROID系统数据完整性文件数据内存数据
- 基于规则生命周期检测的防火墙自适应能力提升方法
- 本发明涉及基于规则生命周期检测的防火墙自适应能力提升方法,属于计算机与信息科学技术领域。本发明首先对防火墙日志中的匹配缺省规则的次数较多的数据包信息进行提取,根据数据包信息生成新的防火墙规则,将新生成的规则进行合并,把满...
- 罗森林王子文潘丽敏朱帅张笈
- 文献传递
- 网络空间安全对抗演练模型研究被引量:4
- 2016年
- 互联网面临的安全问题越来越严重,网络安全人才极度匮乏,如何快速培养安全技术人才是亟待解决的问题.网络空间安全对抗演练是一种客观考察安全人才综合能力的方法,也是一种快速培养安全人才、提高网络安全技术能力的方法.现有的网络安全竞赛主要包括单对单对抗、单向攻击对抗、高地抢夺和阵地互攻击4种对抗演练模式,但是各个模式间含义相互交叉且其特征模糊.依据选手角色和目标网络的特征对模型进行分类,基于选手角色构建了单角色、双角色模型,基于目标网络构建了单级别和多级别网络模型,提出并构建了一种双角色多级别的网络对抗演练模型.基于该模型以云计算、虚拟化平台为基础设计并实现了一个网络空间安全对抗演练系统,通过2015年信息安全与对抗技术竞赛实践,对系统的部署效率及系统稳定性进行了测试,测试结果表明系统运行稳定,可靠性、适用性强.
- 罗森林朱帅王春晓
- 关键词:演练网络空间安全信息安全
- 基于规则匹配命中率和分布方差的防火墙规则集优化方法
- 本发明涉及基于规则匹配命中率和分布方差的防火墙规则集优化方法,属于计算机与信息科学技术领域。本发明首先对防火墙初始化规则集进行预处理,预处理的内容包括规则集异常检测、异常处理及规则合并,预处理之后得到不存在异常规则的最简...
- 罗森林张寒青潘丽敏朱帅张笈
- 文献传递
- 基于规则匹配命中率和分布方差的防火墙规则集优化方法
- 本发明涉及基于规则匹配命中率和分布方差的防火墙规则集优化方法,属于计算机与信息科学技术领域。本发明首先对防火墙初始化规则集进行预处理,预处理的内容包括规则集异常检测、异常处理及规则合并,预处理之后得到不存在异常规则的最简...
- 罗森林张寒青潘丽敏朱帅张笈
- 文献传递
- 软硬件结合的多维度的软件知识产权保护方法
- 本发明涉及软件的知识产权保护方法,属于计算机与信息科学技术领域。本发明通过提取计算机唯一信息生成加密秘钥,并加密授权起始时间和授权天数的授权文件,最终生成授权证书。软件通过提取计算机唯一信息生成的解密秘钥解密授权证书,获...
- 罗森林曲乐炜潘丽敏朱帅
- 文献传递
- 防火墙规则集动态优化研究
- 随着科技的进步,网络与人们的生活、工作结合日益紧密,随之而来的网络安全问题也日渐严重。防火墙作为影响网络安全的重要基础设备,在网络安全体系中发挥着不可替代的作用。访问控制规则集是防火墙最核心的配置项目,一套特定防火墙规则...
- 朱帅
- 关键词:网络安全防火墙规则集动态优化自适应能力
- Windows Shellcode自动构建方法研究被引量:2
- 2017年
- 随着计算机技术的飞速发展,软件的规模及复杂程度在快速增加的同时也带来了极大的安全隐患,各种软件漏洞层出不穷,漏洞利用成为研究的热点。在漏洞利用的过程中,shellcode作为最关键的组件,其质量直接影响到漏洞利用的效果。针对已有的shellcode自动构建方法存在兼容性低、对大型shellcode支持性较差、自动化程度及易用性较低的缺点,文章提出一种Windows shellcode自动构建方法。该方法通过编写框架提供编程接口和编程环境,使编写者通过C语言编写shellcode,并将shellcode的编译、生成、提取、测试以及编码和优化过程进行整合,实现x86/x64平台Windows shellcode的自动构建。文章对基于该方法实现的原型系统进行了验证,结果表明,系统在兼容性、可靠性、自动化性能方面均有较好表现,能够利用系统顺利完成shellcode的构建任务,具有较高的实际应用价值。
- 朱帅罗森林柯懂湘
- 关键词:漏洞利用SHELLCODE
- 一种信息安全技术竞赛攻防环境自动部署方法
- 本发明涉及信息安全技术竞赛,属于计算机与信息科学技术领域。本发明是一种基于虚拟化平台的信息安全技术竞赛攻防环境自动部署方法,首先搭建虚拟化云平台,调用虚拟化云平台提供的API编写攻防环境自动部署程序,然后将竞赛用到的题目...
- 罗森林朱帅潘丽敏曲乐炜
- 文献传递
- 基于多层次交叉视图分析的Android系统恶意行为监控方法研究
- 2016年
- 现有的Android系统行为监控方法,或需重新编译系统,或需改动被监控软件,且大多数监控不全面,无法识别恶意代码隐藏行为。针对这些问题,文章提出了一种基于多层次交叉视图分析的Android系统恶意行为监控方法。该方法基于进程注入和可加载内核模块技术,在Java层、Native层和Kernel层对恶意行为进行监控,获取行为监控表,并通过交叉视图对比分析,识别恶意代码的隐藏行为。最后,文章在Android模拟器环境下,利用能够覆盖主要恶意行为的12种恶意代码进行实验,结果表明,该方法对恶意行为的监控准确率达到了91.43%,并能有效检测其隐藏行为,监控粒度细、实用性强。
- 杨静雅罗森林朱帅曲乐炜
- 关键词:ANDROID系统交叉视图