咨询与建议

限定检索结果

文献类型

  • 10 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 12 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 12 篇 工学
    • 10 篇 计算机科学与技术...
    • 5 篇 软件工程
    • 5 篇 网络空间安全
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 12 篇 软件多样化
  • 4 篇 量化评估
  • 3 篇 拟态防御
  • 2 篇 多样化技术组合
  • 2 篇 代码混淆
  • 2 篇 二进制重写
  • 2 篇 代码重用攻击
  • 2 篇 软件保护
  • 2 篇 多目标优化
  • 1 篇 异构性度量
  • 1 篇 nop指令插入
  • 1 篇 软件安全产业
  • 1 篇 主动防御
  • 1 篇 安全增益
  • 1 篇 nsga-ii算法
  • 1 篇 小素数乘积法
  • 1 篇 策略评估
  • 1 篇 gadgets性质
  • 1 篇 优化组合
  • 1 篇 多样化编译

机构

  • 5 篇 信息工程大学
  • 3 篇 解放军战略支援部...
  • 2 篇 战略支援部队信息...
  • 1 篇 中国人民解放军信...
  • 1 篇 国家数字交换系统...
  • 1 篇 数学工程与先进计...

作者

  • 4 篇 庞建民
  • 4 篇 郭云飞
  • 4 篇 王庆丰
  • 3 篇 张宇嘉
  • 3 篇 王亚文
  • 3 篇 扈红超
  • 3 篇 梁浩
  • 3 篇 谢根琳
  • 2 篇 何本伟
  • 2 篇 程国振
  • 2 篇 邬江兴
  • 2 篇 迟宇宁
  • 2 篇 张铮
  • 1 篇 王俊超
  • 1 篇 刘浩
  • 1 篇 张啸川
  • 1 篇 岳峰
  • 1 篇 陈迎超

语言

  • 12 篇 中文
检索条件"主题词=软件多样化"
12 条 记 录,以下是1-10 订阅
排序:
面向二进制代码的细粒度软件多样化方法
收藏 引用
计算机工程 2024年 第1期50卷 138-144页
作者: 何本伟 郭云飞 梁浩 王庆丰 信息工程大学信息技术研究所 河南郑州450001
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多目标优算法NSGA-Ⅱ的软件多样化组合方法
收藏 引用
计算机科学 2024年 第6期51卷 85-94页
作者: 谢根琳 程国振 梁浩 王庆丰 解放军战略支援部队信息工程大学 郑州450001
软件多样化因能有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中。而如何对现有软件多样化技术进行组合部署,以在获得更高安全增益的同时保持较低的性能开销,是当前软件多样化研究的核心问题之一。针对现有... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
软件多样化技术安全性评估与优组合方法研究
软件多样化技术安全性评估与优化组合方法研究
收藏 引用
作者: 谢根琳 战略支援部队信息工程大学
学位级别:硕士
随着网络及软件市场规模的快速增长,“软件单一文”问题所带来的安全威胁也愈发严重,而软件多样化技术可通过内存布局随机等途径生成功能等价的软件变体,使攻击者对不同软件变体的攻击经验难复用、攻击效果难复现,有效缓解“软件单... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于ROP/JOP gadgets性质的软件多样化评估方法
收藏 引用
网络与信息安全学报 2022年 第6期8卷 135-145页
作者: 迟宇宁 郭云飞 王亚文 扈红超 信息工程大学 河南郑州450001
为应对信息生活中的网络攻击及威胁,降低网络系统中同质攻击快速蔓延的风险,增强网络和软件的安全性,软件多样化技术被应用到系统中。软件多样化旨在生成功能等价但内部发生变的程序变体,从而改变单一的运行环境,缓解同质攻击... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于二进制重写的软件多样化方法
收藏 引用
网络与信息安全学报 2023年 第2期9卷 94-103页
作者: 何本伟 郭云飞 王亚文 王庆丰 扈红超 信息工程大学 河南郑州450001
软件多样化是应对代码重用攻击的有效方法,但现有软件多样化技术大多基于源代码实现,相比二进制文件,程序源代码并不容易获得。二进制文件难以做到精准拆卸、区分代码指针和数据常量,使得对二进制文件的多样化转换有限,难以产生足够高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多目标优算法NSGA-II的软件多样化组合方法
收藏 引用
计算机科学 2023年
作者: 谢根琳 程国振 梁浩 王庆丰 解放军战略支援部队信息工程大学
软件多样化因有效提升系统弹性、增加恶意二进制分析的成本而被广泛应用于软件开发等场景中。而如何对现有软件多样化技术进行组合部署以在获得更高安全增益的同时,保证较低的性能开销是当前软件多样化研究的核心问题之一。针对现有软... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
基于软件多样化的拟态安全防御策略
收藏 引用
计算机科学 2018年 第2期45卷 215-221页
作者: 张宇嘉 庞建民 张铮 邬江兴 数学工程与先进计算国家重点实验室 郑州450001 国家数字交换系统工程技术研究中心 郑州450001
随着逆向工程的不断发展,软件产业的利益在很长一段时间内受到了来自盗版产业和恶意行为的破坏。为了找到一种低成本的高效抗逆向方法,人们引入了原本为恶意软件用于隐藏自身恶意行为的混淆技术来提高逆向工程的门槛。但是,现存的大多... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
拟态防御技术结合软件多样化软件安全产业中的应用
收藏 引用
中国工程科学 2016年 第6期18卷 74-78页
作者: 庞建民 张宇嘉 张铮 邬江兴 中国人民解放军信息工程大学数学工程与先进计算国家重点实验室 郑州450001 中国人民解放军信息工程大学国家数字交换系统工程技术研究中心 郑州450002
随着互联网的飞速发展,计算机软件全球的进程不断推进。大量相同软件安装在数以万计的计算机中,容易导致黑客利用软件的漏洞,攻击安装了该软件的所有计算机。传统的软件安全措施是依靠对漏洞进行修补,其只能起到亡羊补牢的作用。软件... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于LLVM的多样化编译方法
收藏 引用
计算机工程 2024年
作者: 陈迎超 王俊超 庞建民 岳峰 信息工程大学网络空间安全学院
现有的软件多样化工具对多个C/C++源文件组成的项目多样化时,大多数都是对单个C/C++源文件中的所有函数采用相同的多样化方法,这就导致了对每个函数或每个源文件多样化方式单一,多样化方式缺乏针对性问题。为此,基于LLVM中间表示,... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
一种基于多粒度特征的软件多样性评估方法
收藏 引用
计算机科学 2022年 第12期49卷 118-124页
作者: 迟宇宁 郭云飞 王亚文 扈红超 解放军战略支援部队信息工程大学信息技术研究所 郑州450001
针对现有软件多样性评估方法普遍采用单一特征,无法准确表征软件特性进而导致评估准确度较低的问题,提出了一种基于多粒度特征的软件多样性评估方法。该方法从程序的指令、函数、基本块、二进制文件4个粒度进行分析,首先通过小素数乘积... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论