期刊文献+
共找到114篇文章
< 1 2 6 >
每页显示 20 50 100
基于门限环签名的可删除区块链 预览
1
作者 任艳丽 徐丹婷 +1 位作者 张新鹏 大武 《通信学报》 EI CSCD 北大核心 2019年第4期71-82,共12页
随着区块链的发展,存储所有区块数据需要巨大的存储空间,而数据一旦写入链中就不能更改,可能会造成过期数据占用大量存储空间的问题。首先对门限环签名方案进行改进,然后基于空间证明的共识机制提出了可删除的区块链。当某个区块数据过... 随着区块链的发展,存储所有区块数据需要巨大的存储空间,而数据一旦写入链中就不能更改,可能会造成过期数据占用大量存储空间的问题。首先对门限环签名方案进行改进,然后基于空间证明的共识机制提出了可删除的区块链。当某个区块数据过期或失效时,经大多数节点同意并签名后,可对该区块进行有效删除,并保持区块链的总体结构不变。在模拟环境中进行了仿真实验,结果表明,所提区块链方案在生成和删除区块时效率都很高,且不影响其他区块的存储和使用。 展开更多
关键词 区块链 数据可删除 门限环签名 空间证明
在线阅读 下载PDF
物联网中MIBS轻量级密码的唯密文故障分析 预览
2
作者 李玮 曹珊 +4 位作者 大武 李嘉耀 汪梦林 蔡天培 石秀金 《计算机研究与发展》 EI CSCD 北大核心 2019年第10期2216-2228,共13页
MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密... MIBS密码是在2009年的密码学和网络安全(CANS)会议上提出的一种轻量级算法,它具有较高的软硬件实现效率,并且能够抵抗差分分析、线性分析等传统密码分析方法,适合运行在资源受限,并有一定安全要求的物联网环境中.提出了一种针对MIBS密码的新型唯密文故障攻击,即利用新型双重“与”故障模型、新型Parzen-HW和Parzen-HW-MLE区分器对中间状态进行分析,进而破译MIBS密码.实验表明:该方法最少使用72个故障注入即可破译出主密钥,并且成功率不小于99%.该方法可以进一步降低故障注入数和时间,有效地提高了攻击效率.研究表明:唯密文故障攻击对MIBS密码算法的安全性造成极大的威胁,为其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 轻量级密码 MIBS 唯密文故障攻击 物联网 区分器
在线阅读 下载PDF
ARIA密码的积分故障分析 预览
3
作者 沈煜 李玮 +5 位作者 大武 吴益鑫 曹珊 刘亚 刘志强 周志洪 《通信学报》 EI CSCD 北大核心 2019年第2期164-173,共10页
ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,... ARIA算法作为韩国国家标准分组密码,为信息系统中的软硬件应用实现提供安全保障。在ARIA算法的故障攻击研究中,故障导入的范围仅为最后两轮运算。结合应用环境及组件的计算能力,如何扩大故障分析的攻击范围已成为目前研究的难点,为此,提出了针对ARIA算法的新型积分故障分析方法、所提方法可以将故障导入扩展到算法的倒数第三轮和第四轮,从而成功地恢复出原始密钥并破译算法。实验结果表明,ARIA算法的内部轮运算容易受到积分故障攻击的威胁,同时也为其他分组密码标准的安全性分析提供了重要参考。 展开更多
关键词 密码分析 分组密码 ARIA算法 积分故障分析
在线阅读 下载PDF
LBlock轻量级密码算法的唯密文故障分析 预览
4
作者 李玮 吴益鑫 +5 位作者 大武 曹珊 廖林峰 孙莉 刘亚 刘志强 《计算机研究与发展》 CSCD 北大核心 2018年第10期2174-2184,共11页
LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分... LBlock算法是在2011年ANCS会议上提出来的一种轻量级分组密码算法.它是一种具有Feistel结构的典型密码,并且广泛应用于物联网安全中.提出了针对Feistel结构的LBlock密码算法的新型唯密文故障分析方法,通过在算法的倒数第4轮导入故障,分别使用6种区分器对算法进行分析.在原有的SEI区分器、GF区分器、GF-SEI双重区分器、MLE区分器基础上,提出了GF-MLE双重区分器和MLE-SEI双重区分器作为新型区分器.仿真实验结果表明:可以在较短的时间内使用较少的故障数且以99%的成功概率恢复出主密钥并破译算法,其中提出的2种新型区分器比原有区分器所需故障数更少、效率更高.由此说明唯密文故障攻击对LBlock算法的安全性构成了巨大的威胁. 展开更多
关键词 轻量级密码 LBlock 唯密文故障攻击 物联网 密码分析
在线阅读 下载PDF
物联网环境中LED轻量级密码算法的统计故障分析研究 预览 被引量:1
5
作者 李玮 葛晨雨 +6 位作者 大武 廖林峰 高志勇 郭筝 刘亚 刘志强 石秀金 《计算机研究与发展》 CSCD 北大核心 2017年第10期2205-2214,共10页
L E D 算法是于2 0 1 1 年密码硬件与嵌入式系统国际会议(C H E S ) 中提出的-种典型轻量级密码算法,用于在物联网环境下保护R F I D 标签以及智能卡等设备的通信安全. 故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评... L E D 算法是于2 0 1 1 年密码硬件与嵌入式系统国际会议(C H E S ) 中提出的-种典型轻量级密码算法,用于在物联网环境下保护R F I D 标签以及智能卡等设备的通信安全. 故障分析凭借其攻击速度快、实现简单和难以防御等特点,已成为评测轻量级密码算法安全性的-种重要手段. 提出了针对L E D算法的新型统计故障分析方法,采用面向半字节的故障模型,分别使用S E I 区分器、G F 区分器和G F -S E I 双重区分器对算法进行统计分析. 实验结果表明在较短时间内以9 9 % 的成功概率恢复出L E D 算法的64 b 和128 b 原始密钥. 该攻击方法不仅可以在唯密文攻击条件下实现,而且提升了故障攻击效率,降低了故障数,为物联网环境下其他轻量级密码的安全性分析提供了重要参考. 展开更多
关键词 物联网 轻量级密码 LED 统计故障分析 密码分析
在线阅读 下载PDF
可完全验证的双线性对运算外包算法 被引量:4
6
作者 任艳丽 丁宁 +2 位作者 王天银 陆海宁 大武 《中国科学:信息科学》 CSCD 北大核心 2016年第7期855-869,共15页
双线性对运算是基于对的密码学中最昂贵的运算.基于两个不可信的服务器,本文首先提出了单个双线性对运算的外包计算方案.用户不需要执行任何复杂度高的运算,如标量乘、模乘运算等.本文还提出了多个双线性对运算的外包方案,效率远远高于... 双线性对运算是基于对的密码学中最昂贵的运算.基于两个不可信的服务器,本文首先提出了单个双线性对运算的外包计算方案.用户不需要执行任何复杂度高的运算,如标量乘、模乘运算等.本文还提出了多个双线性对运算的外包方案,效率远远高于调用单个对运算外包方案.在所提的两个算法中,如果服务器不诚实,用户均能以概率1检测到错误.基于两个算法,本文还提出了可外包解密的基于身份匿名加密方案和签名外包验证的基于身份签名方案. 展开更多
关键词 云计算 可验证 外包计算 双线性对 模指数运算 基于身份加密
隐私保护的可验证多元多项式外包计算方案 预览 被引量:6
7
作者 任艳丽 大武 +1 位作者 蔡建兴 黄春水 《通信学报》 EI CSCD 北大核心 2015年第8期23-30,共8页
随着云计算的发展和大数据时代的到来,如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。基于多线性映射和同态加密方案,提出了可验证的多元多项式外包计算方案,用户可准确验证外包计算结果的正确性。方案在标准模型... 随着云计算的发展和大数据时代的到来,如何对隐私数据进行外包计算且有效验证计算结果具有重要的现实意义。基于多线性映射和同态加密方案,提出了可验证的多元多项式外包计算方案,用户可准确验证外包计算结果的正确性。方案在标准模型中可证安全,且多项式函数和用户输入对于服务器都是保密的。分析表明,用户计算量远小于服务器的计算代价以及直接计算多项式函数。 展开更多
关键词 云计算 大数据 多元多项式 可验证外包计算 多线性映射
在线阅读 下载PDF
一种抗二阶功耗分析的DES算法实现方案 预览 被引量:1
8
作者 曹凯 陆海宁 +1 位作者 邓峰 大武 《信息技术》 2015年第12期38-41,共4页
旁路攻击是一种利用密码设备在运行时泄露的旁路信息对其进行攻击的一种方法。PaulKocher等人在1998年提出的功耗分析,是目前使用最广泛的一种旁路攻击方法。掩码技术通过对密码设备所处理的中间值进行随机化,来消除设备功耗与数据之... 旁路攻击是一种利用密码设备在运行时泄露的旁路信息对其进行攻击的一种方法。PaulKocher等人在1998年提出的功耗分析,是目前使用最广泛的一种旁路攻击方法。掩码技术通过对密码设备所处理的中间值进行随机化,来消除设备功耗与数据之间的相关性,从而达到防护的目的。文中提出了一种抗二阶功耗分析的DES算法掩码实现方案,增强了防护的效果并在之后的一个实验中,验证了方案的有效性。 展开更多
关键词 功耗分析 掩码防护 仿真曲线
在线阅读 下载PDF
RFID系统与EMV系统中的中继攻击 预览
9
作者 谢俊 刘军荣 +3 位作者 陆海宁 林秋 大武 郭筝 《信息技术》 2015年第12期13-16,20共5页
中继攻击是RFID系统和EMV系统中常见的攻击方式之一。现详细介绍了中继攻击的基本原理和实施方法,并提出了相应的防护措施。介绍了最早的中继攻击案例:早在1976年,就有数学家提出了中继攻击在对弈游戏中的应用。通过门禁系统和NFC芯... 中继攻击是RFID系统和EMV系统中常见的攻击方式之一。现详细介绍了中继攻击的基本原理和实施方法,并提出了相应的防护措施。介绍了最早的中继攻击案例:早在1976年,就有数学家提出了中继攻击在对弈游戏中的应用。通过门禁系统和NFC芯片信用卡中的中继攻击案例,详细分析了中继攻击的基本原理,总结了现实中实施中继攻击必需的设备:中继读卡器、伪造智能卡和高速信道。进一步指出中继攻击不仅仅局限于非接触式的系统。通过EMV系统中的中继攻击案例,分析了接触式交易系统中的中继攻击。最后提出了抵御中继攻击的安全措施:法拉第笼法、设定密码法、时间测定法和距离边界法(DBP),并分析了各个安全措施优缺点。 展开更多
关键词 中继攻击 防护措施 RFID EMV DBP
在线阅读 下载PDF
基于身份加密中可验证的私钥生成外包算法 预览 被引量:5
10
作者 任艳丽 蔡建兴 +1 位作者 黄春水 大武 《通信学报》 EI CSCD 北大核心 2015年第11期61-66,共6页
提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包... 提出了包含私钥生成外包算法的基于身份加密方案,PKG将私钥生成的任务外包给服务器,并能有效验证外包结果的正确性。在标准模型中证明了方案的密文不可区分性和外包结果的可验证性,并对所提方案进行了仿真实现。实验结果表明,外包算法中PKG的计算量远小于直接生成用户私钥,且小于服务器的计算量。 展开更多
关键词 云计算 大数据 基于身份加密 可验证外包计算 合数阶群
在线阅读 下载PDF
基于PKI的认证密钥协商协议可证明安全理论研究
11
作者 赵建杰 大武 胡学先 《密码学报》 2014年第6期551-567,
密钥协商是会话密钥建立的一种重要方式,这种手段的最大优势是不需要参与会话密钥生成的可信第三方和安全信道,协议的参与者也无需信任其他参与者.本文围绕基于PKI的认证密钥协商协议和其安全性分析理论展开研究,首先根据参与者长期私... 密钥协商是会话密钥建立的一种重要方式,这种手段的最大优势是不需要参与会话密钥生成的可信第三方和安全信道,协议的参与者也无需信任其他参与者.本文围绕基于PKI的认证密钥协商协议和其安全性分析理论展开研究,首先根据参与者长期私钥的不同性质对密钥协商协议进行了分类,之后聚焦基于PKI体系的密钥协商协议,介绍了双方、三方口令和群密钥协商协议的研究现状,同时指出了这些方案的优缺点和对应的改进方案,并从中提炼出设计这类密钥协商协议的基本原则以及应达到的安全目标.对协议的安全性分析也是这一研究领域的重要方向,本文总结了现有的密钥协商协议的安全性论证方法,考虑到可证明安全理论是目前协议安全性分析的主流方向,本文重点论述了可证明安全理论在双方,三方口令和群认证密钥协商中的研究进展.随着移动互联网、物联网、云计算等技术的快速发展,现代密码协议的运行环境日趋复杂,关于密钥协商协议依然存在很多的问题值得进一步探索和研究,本文对这些问题也进行了总结归纳. 展开更多
关键词 信息安全 密钥协商 可证明安全 安全目标 随机预言模型
抗泄露可证明安全流密码研究 被引量:1
12
作者 郁昱 大武 《密码学报》 2014年第2期134-145,共12页
上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击,引起了密码学界和智能卡工业界的广泛关注,成为新兴的密码领域的热点问题.传统意义上的密码可证明安全性主要针对只看到密码算法输入... 上世纪90年代末Kocher等人发现的利用计时、能量消耗等物理信息泄漏的针对密码芯片产品的侧信道攻击,引起了密码学界和智能卡工业界的广泛关注,成为新兴的密码领域的热点问题.传统意义上的密码可证明安全性主要针对只看到密码算法输入输出的攻击者,忽略了算法硬件实现时出现的物理信息泄露,这导致了很多理论上"固若金汤"的密码算法(如AES、RSA等)在实际应用中被轻易破解.在FOCS 2008年会上,Dziembowski与Pietrzak提出了抗泄露密码学的概念,并提出了第一个在标准模型下的可证明安全的抗泄漏流密码算法,开创了在理论和算法层面对抗防御侧信道攻击的先河,之后Pietrzak又在Eurocrypt 2009上发表了进一步简化的构造.由于以上构造在效率、证明安全的紧致性等方面仍存在一些问题,后续相继有(包括我们在内的)学者在CCS 2010、CHES 2012、CT-RSA 2013等会议上提出了进一步简化和高效的抗泄漏流密码算法.本文将首先介绍抗泄漏密码的一些基本概念、基础理论与定理(包括Dense Model Theorem和近期的一些改进和简化版本),系统地综述和回顾2008年以来出现的流密码算法的(相对前人工作的)理论创新和关键证明技术与方法,同时剖析这些设计存在的缺陷与不足以及其根本的原因,并指出部分已发表著作的证明中存在的错误,以及这个方向上目前亟待解决的重要公开问题,最后展望未来抗泄漏密码算法的发展方向. 展开更多
关键词 抗泄漏密码 侧信道攻击与预防 可证明安全 流密码
一种软件级双轨逻辑的完整实现方案
13
作者 顾星远 大武 谢鑫君 《通信技术》 2013年第4期1-4,共4页
旁路攻击是一种通过分析密码设备在运行时所产生的旁路信息来分析该密码设备的秘密信息的方法。PaulKocher等人在1998年提出的功耗分析现在已经是针对密码设备的旁路攻击中非常常见的一种。在硬件实现的密码设备中,双轨逻辑是一种有效... 旁路攻击是一种通过分析密码设备在运行时所产生的旁路信息来分析该密码设备的秘密信息的方法。PaulKocher等人在1998年提出的功耗分析现在已经是针对密码设备的旁路攻击中非常常见的一种。在硬件实现的密码设备中,双轨逻辑是一种有效的抵抗功耗分析的方法,它通过用两位物理比特来表示一位逻辑比特,使数据0和1的表述对称,从而平衡了功耗的大小。对于软件实现的密码设备,也可以借鉴双轨逻辑的思路,这里给出了一个较为完备的软件级双轨逻辑方案,解决了一些前人方案的不周全指出,并之后在一个DES算法的实验中,验证方案的有效性。 展开更多
关键词 功耗分析 双轨逻辑 双轨编码 基本逻辑门 S盒 列混淆
动态指令流差分分析在恶意软件分析中的应用 预览 被引量:2
14
作者 孙明 大武 +1 位作者 李卷孺 罗宇皓 《计算机应用研究》 CSCD 北大核心 2012年第2期 658-660,663,共4页
针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算... 针对静态分析方法已不能满足安全分析的需求,而传统的动态分析技术不能快速定位关键信息,且分析效率不高,提出了一种动态指令流差分分析技术,描述了差分分析模型和分析方法。该分析技术能够高速有效地分析恶意软件的关键数据,识别加密算法,分析混淆代码的功能模块和数据扩散情况。通过实验对其可行性和高效性进行了验证。 展开更多
关键词 恶意软件分析 动态指令流 差分分析 数据流
在线阅读 下载PDF
使用三个数域的数域筛算法 预览
15
作者 顾海华 大武 +2 位作者 谢文录 李升 严家驹 《国防科技大学学报》 EI CAS CSCD 北大核心 2012年第2期 1-5,共5页
大整数分解难题是RSA密码的数学安全基础。目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的。对于目前普遍使用的1024比特以上大整数,数域筛算法还不能分解,所以研究数域筛算法具有重要的意义。... 大整数分解难题是RSA密码的数学安全基础。目前数域筛算法是分解365比特以上大整数的最有效方法,然而它的时间复杂度仍然是亚指数的。对于目前普遍使用的1024比特以上大整数,数域筛算法还不能分解,所以研究数域筛算法具有重要的意义。现有的一般数域筛算法普遍使用两个数域,对多个数域的研究极少。一般数域筛算法经过修改可以使用三个数域,即两个代数数域和一个有理数域。分析表明:修改后的数域筛算法与原来的一般数域筛算法在时间复杂度上处于同一量级。但修改后的数域筛算法有更多地方可以合并计算,所以计算速度更快了。通过两个实验也验证了这一结论。 展开更多
关键词 公钥密码 RSA密码 整数分解 数域筛算法
在线阅读 下载PDF
iOS备份机制中隐私威胁问题的分析 被引量:8
16
作者 李柏岚 大武 +1 位作者 李卷孺 孙明 《通信技术》 2012年第2期 25-28,共4页
目前,iOS安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS备份机制的安全性缺乏深入系统地研究。备份是iOS系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全... 目前,iOS安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS备份机制的安全性缺乏深入系统地研究。备份是iOS系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全和隐私受到潜在威胁。通过描述备份分析的方法,进而对备份存储数据进行深入理解,发现其存在严重隐私威胁,忽视对第三方应用程序数据信息的保护,最后评估了备份机制潜在的安全影响并给出提高备份安全性的建议。 展开更多
关键词 备份机制 隐私泄漏 第三方应用
标准模型中基于身份的匿名加密方案 预览 被引量:4
17
作者 任艳丽 大武 +1 位作者 王朔中 张新鹏 《中国科学技术大学学报》 CAS CSCD 北大核心 2012年第4期 296-301,共6页
现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinearI)iffi}Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IN... 现有基于身份的匿名加密方案在标准模型下的selective-ID模型中可证安全,或基于复杂的困难问题假设可证安全.使用阶为合数的双线性群,基于BDH(bilinearI)iffi}Hellman)假设,提出新的基于身份匿名加密方案,在标准模型中是ANON-IND-ID-CPA安全的,仅需2次双线性对计算.与同类方案相比,该方案同时具备高的安全性与计算效率. 展开更多
关键词 匿名 基于身份加密 标准模型 BDH假设
在线阅读 免费下载
物联网环境下LED轻量级密码算法的安全性分析 预览 被引量:18
18
作者 李玮 大武 +2 位作者 赵辰 刘志强 刘亚 《计算机学报》 EI CSCD 北大核心 2012年第3期 434-445,共12页
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段. 展开更多
关键词 物联网 RFID 轻量级密码算法 LED 差分故障分析
在线阅读 下载PDF
eCK模型下可证明安全的双方认证密钥协商协议 预览 被引量:12
19
作者 赵建杰 大武 《计算机学报》 EI CSCD 北大核心 2011年第1期 47-54,共8页
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到“启发式”安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新掷议的安... 如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到“启发式”安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新掷议的安全属性指出了构造双方认证密钥协商的一些原则.随后,在eCK模型下对新协议进行了严格的形式化证明,根据相关文献,eCK模型是目前关于双方密钥协商协议的安全程度最高的形式化模型.性能分析表明,新协议较好地平衡了计算量和安全性假设这两个协议评价指标.另外,为了实现新协议的密钥确认属性,文中提出了一种三轮变体协议. 展开更多
关键词 密码学 认证密钥协商 可证明安全 eCK模型 密钥确认
在线阅读 下载PDF
一种基于全系统仿真和指令流分析的二进制代码分析方法 预览 被引量:4
20
作者 邓超国 大武 +1 位作者 李卷孺 孙明 《计算机应用研究》 CSCD 北大核心 2011年第4期 1437-1441,1469,共6页
提出了一种基于全系统仿真和指令流分析的二进制代码分析方法,该方法核心思想是在一个全系统仿真虚拟机上执行二进制代码,通过截获并分析二进制代码运行时产生的指令流信息,分析程序行为特征。基于该方法,设计并实现了一个二进制代码分... 提出了一种基于全系统仿真和指令流分析的二进制代码分析方法,该方法核心思想是在一个全系统仿真虚拟机上执行二进制代码,通过截获并分析二进制代码运行时产生的指令流信息,分析程序行为特征。基于该方法,设计并实现了一个二进制代码分析系统。实验结果表明,通过该系统捕获并分析指令流,能够更为高效全面地提取出代码执行过程中产生的各类信息。对于使用抗分析技术手段的二进制代码,该分析方法很有效果。 展开更多
关键词 软件安全 二进制分析 虚拟机 仿真技术 恶意代码
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部 意见反馈