资料列表
Preview Name 作者 Date File info
  • 网络安全应急响应的思考
    • 网络安全应急响应的难点
    • 融合之道在网络安全应急响应中的应用和协同
    • 网络安全应急响应案例复盘
查正朋
  • 附件: 1 个
  • 大小: 2.6 M
  • 网络安全应急治理新格局
    • 《网络安全法》与网络安全应急响应
    • 网络安全应急响应标准建设现状
    • 建立健全网络安全空间应急响应标准体系
    • 网络安全应急治理新格局
彭秋元@国家互联网应急中心四川分中心安全专家
  • 附件: 1 个
  • 大小: 1.07 M
  • ProFuzzer: On-the-fly Input Type Probing for Better Zero-day Vulnerability Discovery(ProFuzzer: 基于运行时类型嗅探技术提高模糊测试的漏洞发掘效果)
  • 模糊测试(Fuzzing),作为一种有效的漏洞检测技术,被广泛应用于各类软件的安全测试中。现有的基于变异的模糊测试工具,在测试用例生成策略上依然具有较大的盲目性,无法针对特定文件格式和特定漏洞类型进行有效的变异。此次报告将介绍我们的最新研究工作ProFuzzer,一种基于运行时类型嗅探的模糊测试技术。它能够自动推测输入域类型信息,并智能适配相应的变异策略,从而提高路径覆盖率和漏洞触发几率。具体而言,在模糊测试过程中,首先对单个字节进行枚举变异,通过分析变异后的运行结果,将相关联的字节组成一个输入域并确定该输入域类型;后续的变异操作以输入域为单位,对一个输入域中的多个字节按类型策略进行变异,从而缩小测试用例的搜索空间。在标准测试集和真实应用上进行测试的结果表明,ProFuzzer在路径覆盖率和漏洞触发几率上,与现有工具(AFL, AFLFast, VUzzer,QSYM等)相比,都有较优的表现。我们使用ProFuzzer工具在10个经过大量测试的常见软件中,发现了42个未知漏洞,其中30个被分配了CVE编号。

游伟@中国人民大学
  • 附件: 1 个
  • 大小: 1.76 M
  • KEPLER: Facilitating Control-flow Hijacking Primitive Evaluation for Linux Kernel Vulnerabilities
  • 在漏洞利用生成及可利用性评估研究中,将已发现的”可利用”程序状态转化到稳定的代码重用攻击手段,是一项具有挑战的研究课题。在漏洞利用中,控制流劫持是一种常用且强大的能力。然而,由于Linux内核中广泛部署的利用缓解机制,漏洞利用路径陷阱以及利用原语的自身缺陷,即便通过人工分析,有时也很难构造出完整的控制流劫持利用。本文提出Linux内核”single-shot”利用技术并基于部分符号执行实现KEPLER原型系统。KEPLER接受控制流劫持原语作为输入,通过静态分析寻找Linux内核中大量存在的多种工具函数,并使用符号执行技术串接多个gadget形成利用路径,以辅助分析人员为控制流劫持漏洞生成利用,最终转化形成栈溢出漏洞并获得执行任意ROP载荷的能力。与以往的漏洞利用自动生成技术以及内核利用技术相比,KEPLER大幅提升了评估Linux内核控制流劫持漏洞可利用性的能力。

吴炜@中国科学院大学
  • 附件: 1 个
  • 大小: 1.73 M
赵磊@武汉大学网络安全学院
  • 附件: 1 个
  • 大小: 1.53 M
  • Understanding and Securing Device Vulnerabilities through Automated Bug Report Analysis
  • Recent years have witnessed the rise of Internet-of-Things (IoT) based cyber attacks. These attacks, as expected, are launched from compromised IoT devices by exploiting security flaws already known. Less clear, however, are the fundamental causes of the pervasiveness of IoT device vulnerabilities and their security implications, particularly in how they affect ongoing cybercrimes. In this paper, we try To better understand the problems and seek effective means to suppress the wave of IoT-based attacks.

丰轩@中科院信工所
  • 附件: 1 个
  • 大小: 1.85 M
欧国亮@中国科学院大学
  • 附件: 1 个
  • 大小: 1.94 M
  • 蓝队的自我修养
    • 了解蓝队
    • 备战阶段中的蓝队
    • 迎战阶段中的蓝队
    • 战后阶段中的蓝队
    • 攻防演练的意义
杨亮@安信与诚
  • 附件: 1 个
  • 大小: 1.16 M
  • 《信息安全研究》2020年 6卷 3期
    • 特别策划
      • 数字战“疫”:中国大数据安全在行动
    • 学术论文
      • 软件定义网络的安全问题及对策研究
      • 基于API序列和卷积神经网络的恶意代码检测
      • 基于BERT的文本情感分析
      • 基于属性数据流图的恶意代码家族分类
      • 基于金融行业支付场景的安全态势感知模型研究
      • 车联网拟态防御系统研究
    • 法律法规
      • 三元结构下的网络言论治理模式研究
    • 技术应用
      • 基于支付标记化技术的电子支付 信息保护方案及应用
      • 基于风控和合规的云计算网络安全矩阵控制研究
      • 工业控制系统安全等级保护测评研究
    • 专家视点
      • 严打网络疫情谣言,保障疫情防控工作顺利开展
信息安全研究
  • 附件: 1 个
  • 大小: 14.81 M
汤青松
  • 附件: 1 个
  • 大小: 0.38 M