-
公开(公告)号:CN108763924A
公开(公告)日:2018-11-06
申请号:CN201810387894.2
申请日:2018-04-26
申请人: 南京大学
IPC分类号: G06F21/54
CPC分类号: G06F21/54
摘要: 本发明提供了一种安卓应用程序中不可信第三方库访问权限控制方法。所述安卓应用程序中不可信第三方库访问权限控制方法包括如下步骤:对第三方库的权限进行分配;对第三方库的不可调用API集合进行分析,根据第三方库被分配的权限,结合权限与API的映射关系,分析得出第三方库的不可调用API集合;对第三方库的系统API调用安全性进行分析,根据第三方库不可调用的权限API集合、及涉及敏感信息访问的非权限API集合,分析记录第三方库中涉及这两类API的调用信息;根据代码安全性分析结果,在第三方库代码中加入访问控制策略。
-
公开(公告)号:CN108710802A
公开(公告)日:2018-10-26
申请号:CN201810585511.2
申请日:2018-06-08
申请人: 南京大学
IPC分类号: G06F21/56
CPC分类号: G06F21/562
摘要: 本发明公开了一种特征优选的Android勒索软件检测方法,根据初始特征集合,提取训练样本的特征,并形成初始样本特征库;计算初始样本特征库中每种特征的测量值,挑出测量值超过检测用特征阈值的特征,组成检测用特征集合;利用检测用特征集合训练勒索软件的分类器,得到检测用分类器。本发明解决了特征集合中特征较多、检测速度较慢和检测精度较低等技术问题。
-
公开(公告)号:CN104794401B
公开(公告)日:2018-01-16
申请号:CN201510179222.9
申请日:2015-04-15
申请人: 南京大学
IPC分类号: G06F21/57
摘要: 一种静态分析辅助的符号执行漏洞检测方法,包括轻量级符号执行、图生成、静态分析和符号执行等阶段;轻量级符号执行阶段,使用KLEE符号执行工具以简单的符号化策略在很小的时间开销下对目标程序字节码文件进行符号执行以获得完成链接过程后的完整程序的字节码;图生成阶段,在完整程序的字节码的基础上,通过使用LLVM 3.1工具集中的opt工具生成完整程序的函数调用图与各个函数的控制流图;静态分析阶段,以完整程序的函数调用图、各个函数的控制流图以及配置文件作为输入;符号执行阶段,使用有效跳转表与分支打分表辅助漏洞检测符号执行。
-
公开(公告)号:CN106372501A
公开(公告)日:2017-02-01
申请号:CN201610706067.6
申请日:2016-08-22
申请人: 南京大学
IPC分类号: G06F21/54
CPC分类号: G06F21/54
摘要: 本发明提供一种针对ROP攻击的防御方法,所述方法包括:接收动态插桩框架发来的基本块,所述基本块由所述动态插桩框架从受保护程序的原始代码中提取得到;判断所述基本块是否为函数的返回目标,当所述基本块为函数的返回目标时,对所述基本块进行插桩处理;分析经过插桩处理的基本块的类型,并根据分析结果对所述经过插桩处理的基本块再次进行插桩处理,得到插桩基本块;将所述插桩基本块发送至所述动态插桩框架。本发明提供的一种针对ROP攻击的防御方法,能够无需在运行时重复进行复杂的保存和恢复操作,从而提高防御的效率。
-
公开(公告)号:CN104021073B
公开(公告)日:2017-02-01
申请号:CN201410201648.5
申请日:2014-05-06
申请人: 南京大学
IPC分类号: G06F11/36
摘要: 一种基于指针分析的软件漏洞检测方法,步骤如下:借助插装软件,有3个主要的插装操作,分别完成基本数据类型恢复、复杂数据类型恢复和漏洞检测:基本数据类型恢复的插装,插装操作为:在属于类型敏感类指令集合的指令后面插入类型收集代码,然后根据不同的汇编指令插入不同的类型传播代码;复杂数据类型恢复的插装,插装操作为:在内存申请类指令集合后面插入指针收集代码,根据不同的汇编指令插入指针分析代码,在指针分析的过程中便实现了对复杂数据类型的恢复;漏洞检测的插装,插装操作为:在程序的外部输入位置插入污染标记代码,根据汇编指令插入污点传播代码,在安全敏感点插入安全检测代码。
-
公开(公告)号:CN103699498B
公开(公告)日:2016-08-31
申请号:CN201310606121.6
申请日:2013-11-25
申请人: 南京大学
IPC分类号: G06F12/14
摘要: 本发明公开了一种应用程序关键数据保护系统,包括宿主进程、客户机操作系统、计算机硬件和关键数据保护器;宿主进程利用客户机操作系统访问计算机硬件,当需要关键数据保护时,向关键数据保护器发出请求,并在关键数据保护器控制下对关键数据执行读写操作;关键数据保护器运行在计算机硬件上,为宿主进程中的关键数据提供隔离保护环境,并对关键数据进行管理和访问处理。本发明还提供一种应用程序关键数据保护方法,包括:关键数据保护器的启动与初始化;关键数据注册;关键数据访问请求;关键数据保护器判断访问请求合法性;关键数据访问退出;关键数据注销。本发明能有效阻止操作系统内核级别的恶意攻击,为应用程序关键数据提供安全保护。
-
公开(公告)号:CN105138914A
公开(公告)日:2015-12-09
申请号:CN201510467987.2
申请日:2015-08-03
申请人: 南京大学
IPC分类号: G06F21/56
CPC分类号: G06F21/563
摘要: 针对代码复用编程的软件安全性检测方法,包括指令序列反汇编、收集基本功能代码片段、攻击代码生成、攻击代码记录和软件安全性报告五个阶段;指令序列反汇编阶段,对返回指令之前的字节序列进行反汇编;基本功能代码片段收集阶段,其输入为上一阶段收集的指令序列;判断指令序列是否属于某种基本功能,对于属于基本功能的指令序列,将其作为该基本功能的代码片段进行收集;攻击代码生成阶段,按照预定义的攻击模板组合各基本功能的代码片段,生成攻击代码,对于攻击代码中包含副作用的代码片段,采用副作用消除策略消除其副作用,确保攻击代码功能的正常实现;攻击代码记录阶段,将成功消除副作用的攻击代码记录到相应的测试结果文件中。
-
公开(公告)号:CN103914657A
公开(公告)日:2014-07-09
申请号:CN201410153802.6
申请日:2014-04-16
申请人: 南京大学
IPC分类号: G06F21/56
CPC分类号: G06F21/562
摘要: 一种基于函数特征的恶意程序检测方法,步骤如下:(1)恶意程序的功能函数选择:通过对恶意程序样本的选取,经反汇编和人工分析,指定与恶意行为紧密关联的函数为功能函数;(2)函数特征的提取:对与恶意行为紧密关联函数的函数体代码进行处理,去除干扰指令,识别条件判断语句、循环语句,转换为其等价的表示形式,作为函数特征;(3)恶意程序特征库的建立:利用恶意程序样本库,将提取到的各恶意程序样本的功能函数的函数特征,建立一个作为恶意程序模型的恶意程序特征库;(4)恶意程序检测:依据恶意程序特征库,对待测程序分析其所有函数的函数特征集合,判断是否与恶意程序特征库中特征模型相一致,以识别待测程序是否恶意程序。
-
公开(公告)号:CN103902911A
公开(公告)日:2014-07-02
申请号:CN201410152717.8
申请日:2014-04-16
申请人: 南京大学
IPC分类号: G06F21/56
CPC分类号: G06F21/562
摘要: 一种基于程序结构特征的恶意程序检测方法,1)恶意程序特征库的建立;2)恶意程序变形变种的检测;3)函数结构信息的提取;4)函数参数个数的提取;5)恶意程序特征的提取;6)恶意程序族的族特征提取;在建立恶意程序特征库时,首先对用于训练的每个恶意程序族中的每个样本程序进行程序结构分析与提取,获得其程序特征;然后对所提取的恶意程序族中各个样本程序的程序特征进行融合;在恶意程序变形变种检测时,首先对待检测程序进行程序结构分析,获得其程序特征;然后将待检测程序的程序特征分别与恶意程序特征库中的恶意程序族的族特征进行相似度匹配,判断是否为已知恶意程序的变形变种。
-
公开(公告)号:CN102929614A
公开(公告)日:2013-02-13
申请号:CN201210391542.7
申请日:2012-10-16
申请人: 南京大学
发明人: 曾庆凯
摘要: 一种用于漏洞检测的可调对象程序特征提取方法,包括步骤如下:1)漏洞模型载入流程,建立漏洞模型的数据结构;2)程序载入和状态特征分析提取流程,对经过gcc编译的软件代码进行抽象,构造用于漏洞检测的、可调对象的程序状态特征序列;将漏洞模型从数据库中装入内存,在分析程序时,作为参考依据。程序载入和状态特征分析过程,根据漏洞模型相关操作的信息抽取必要的程序状态序列,完成对待测程序的抽象建模,得到漏洞相关的程序状态特征,即可调对象的状态特征序列;漏洞模型由漏洞相关操作的集合构成;可调对象指程序中漏洞相关操作所涉及的需分析和检测的变量,输入变量和输出变量都是可调对象。
-
-
-
-
-
-
-
-
-