-
公开(公告)号:CN1760864A
公开(公告)日:2006-04-19
申请号:CN200510094622.6
申请日:2005-09-30
Applicant: 南京大学
Inventor: 曾庆凯
IPC: G06F17/30
Abstract: 基于关系数据库信息技术产品的保护轮廓完整性检查方法,包括以下步骤:(1)被评估的保护轮廓输入;在输入保护轮廓时,以输入数据项为单位逐项录入,并存放在内存中的数据表中;(2)对保护轮廓进行规格化结构化处理;并存入各数据库表中。按照内容分别将内存中数据项集合存入各自的数据库表;(3)对安全目的进行完整性检查;通过比照威胁策略映射表,验证保护轮廓中的安全目的是否完全;(4)对安全需求进行完整性检查;安全需求的验证处理。通过比照安全目的映射表,验证保护轮廓中的安全需求是否完全;(5)形成验证检查报告;(6)结束。本发明提高了安全评估设备的评估效率,规范评估过程。
-
公开(公告)号:CN111444506B
公开(公告)日:2023-08-18
申请号:CN202010440355.8
申请日:2020-05-22
Applicant: 南京大学
Abstract: 本发明公开了一种同源恶意代码的细粒度分类识别方法,包括:获取系统调用序列以及指令序列;对系统调用序列以及指令序列进行分析,得到数据流系统调用序列;通过提取语义特征序列操作提取已有同源恶意代码库的恶意语义特征;将获得的恶意语义特征组织成恶意语义特征库;获得待测代码的数据流系统调用序列,将之与恶意语义特征库中的恶意语义特征进行对比,对待测代码进行细粒度分类识别并且得出最终识别结果:是否为同源恶意代码和具体的恶意代码类别。本发明能够对同源恶意代码实施细粒度的分类识别,可以区分现有方案难以分类的恶意代码;可以避免指令混淆技术、系统调用混淆技术的干扰,进行较为准确的恶意代码分类识别。
-
公开(公告)号:CN108875375B
公开(公告)日:2022-10-18
申请号:CN201810383319.5
申请日:2018-04-26
Applicant: 南京大学
IPC: G06F21/56
Abstract: 一种面向安卓系统隐私泄漏检测的动态特性信息提取方法,基于组件间和组件内的调用图,提取动态特性调用反向提取所依赖的动态特性调用子图,以减少不必要的代码分析,把分析限制在较小的程序代码上;根据目标参数不同的定义‑使用关系,对调用子图划分动态特性调用路径,获取更多的触发调用路径;基于每条调用路径的切片信息进行参数约束分析,把参数进行组合生成测试案例,构造更多测试案例;把测试案例输入,指导动态测试获取动态特性信息,避免随机测试。本发明动态测试以静态分析为指导,保证了路径敏感和上下文敏感,提高了动态特性信息获取的覆盖率和精准度,既避免了动态特性信息获取的随机性,又提高了动态特性信息的覆盖面和获取效率。
-
公开(公告)号:CN108874500B
公开(公告)日:2022-10-18
申请号:CN201810384703.7
申请日:2018-04-26
Applicant: 南京大学
Abstract: 一种基于硬件虚拟化技术的应用程序安全保护方法,可以防御针对应用程序可用性的攻击。通过对转接器的内容与结构进行修改,使得该类方案的结构特征得以隐藏,不易被攻击者识别、发起针对性的可用性攻击。本发明可以消除保护机构在结构上的典型特征,从而避免针对应用程序的可用性攻击威胁。而且,修改过的转接器仅仅是内容与结构上的改变,对系统性能几乎没有影响。因此,本发明可以在不影响系统性能的条件下,减缓应用程序的可用性攻击威胁,提高系统可用性和应用程序的可用性与安全性。
-
公开(公告)号:CN107368742B
公开(公告)日:2022-10-18
申请号:CN201710702166.1
申请日:2017-08-16
Applicant: 南京大学
IPC: G06F21/56
Abstract: 本发明公开了基于GCC的细粒度虚函数表劫持攻击防御方法,该种方法包括以下步骤:第一,收集类继承关系和类对应的虚函数表;第二,构建合法目标集合;第三,识别虚函数的调用点并插桩验证函数;第四,运行时生成验证数据;第五,虚函数调用的合法性验证。该种防御方法通过对源程序的中间码表示进行分析,获得较为准确的类的继承关系的情况下,以虚函数调用点的具体的对象类型和所调用的虚函数为依据,为虚函数调用点构造更为精确的合法目标集合,提升了虚函数表劫持攻击防御方法的准确性,同时也保证了防御方法的兼容性和性能。
-
公开(公告)号:CN114924767A
公开(公告)日:2022-08-19
申请号:CN202210485098.9
申请日:2022-05-06
Applicant: 南京大学
Abstract: 本发明公开了一种基于对齐空洞的内核数据类型扩展热补方法,包括:S1,对补丁文件进行预处理,提取得到热补对象有效信息;S2,根据步骤S1提取得到的输入数据类型更新操作的描述文件,分析热补目标数据类型的内部空洞布局,输出类型布局定义:S3,结合步骤S1输出的数据类型更新操作的描述文件和步骤S2输出的空洞布局分析输出的新类型定义,编写热补模块程序生成热补模块;S4,热补模块的安装和生效:将步骤S3中生成的热补模块安装至内核并等待更新点使得补丁内容生效,完成热补更新任务。本发明能够利用数据对象成员内部的空洞空间,减少了负责对扩展空间的管理任务和访问方式的重写,减轻了热补开发的负担。
-
公开(公告)号:CN107506644A
公开(公告)日:2017-12-22
申请号:CN201710703706.8
申请日:2017-08-16
Applicant: 南京大学
IPC: G06F21/56
Abstract: 本发明公开了一种动态生成代码中隐式常数威胁的安全保护方法,包括采用寄存器动态随机化方法变换动态生成代码中的隐式常数;在动态生成代码中收集到所有直接call指令与直接jmp指令,将直接call指令与直接jmp指令保存到链表;查找链表中隐式常数中是否包含控制流转移指令编码,删除链表中没有控制流转移指令编码的隐式常数;对链表中隐式常数中的控制流转移指令编码所在位置之前的字节序列进行反汇编,确定隐式常数中是否包含有效的代码片段;删除链表中不包含有效的代码片段的隐式常数;定位代码缓存区中存在有害隐式常数的位置,在该位置对包含有害隐式常数的直接跳转指令进行改写;本方法消除了动态生成代码中隐式常数的威胁。
-
公开(公告)号:CN103685277B
公开(公告)日:2016-08-17
申请号:CN201310694374.3
申请日:2013-12-17
Applicant: 南京大学
Abstract: 本发明公开了一种浏览器访问网页安全保护系统,包括用户端:浏览器及其安全插件,服务器端:验证注册模块和验证表,还提供了一种浏览器访问网页安全保护方法,包括初始化安装安全插件;对安全插件和重要网页进行注册,并将注册信息存储在服务器端验证表内;浏览器启动安全插件,验证浏览器内核和安全插件是否被修改;计算重要网页DOM树的摘要信息,向服务器端发送网页验证请求;服务器端接收安全插件发送的网页验证请求,并提取注册的相应网页摘要信息进行验证,返回验证反馈信息;根据验证反馈信息驱动浏览器继续执行、显示网页或者终止访问网页操作。本发明为访问重要网页提供安全保护,从而保障网络交易业务中用户的数据和资金安全。
-
公开(公告)号:CN103685277A
公开(公告)日:2014-03-26
申请号:CN201310694374.3
申请日:2013-12-17
Applicant: 南京大学
Abstract: 本发明公开了一种浏览器访问网页安全保护系统,包括用户端:浏览器及其安全插件,服务器端:验证注册模块和验证表,还提供了一种浏览器访问网页安全保护方法,包括初始化安装安全插件;对安全插件和重要网页进行注册,并将注册信息存储在服务器端验证表内;浏览器启动安全插件,验证浏览器内核和安全插件是否被修改;计算重要网页DOM树的摘要信息,向服务器端发送网页验证请求;服务器端接收安全插件发送的网页验证请求,并提取注册的相应网页摘要信息进行验证,返回验证反馈信息;根据验证反馈信息驱动浏览器继续执行、显示网页或者终止访问网页操作。本发明为访问重要网页提供安全保护,从而保障网络交易业务中用户的数据和资金安全。
-
公开(公告)号:CN101930401B
公开(公告)日:2012-02-01
申请号:CN201010286664.0
申请日:2010-09-20
Applicant: 南京大学
Inventor: 曾庆凯
IPC: G06F11/36
Abstract: 一种基于检测对象的软件漏洞模型检测方法,步骤包括:1)漏洞载入流程,建立漏洞模型的数据结构;漏洞模型由漏洞状态机的状态的集合和操作的集合构成,状态表示状态机的状态。2)漏洞模型检测处理流程。3)函数程序操作序列分析流程,表示针对检测对象进行函数程序序列分析的过程。4)操作的状态转换处理过程,计算操作后的转换状态。本发明提供一种基于漏洞模型的软件漏洞模型检测方法。基于软件漏洞的状态机模型,以重点检测对象为中心,对软件代码进行抽象建模,只对与漏洞状态相关的程序操作序列进行漏洞静态检测,判断漏洞模型在代码中的存在性。克服现有技术需要大量重复工作、影响检测速度、准确性不高的问题。
-
-
-
-
-
-
-
-
-