资料列表
Preview Name 作者 Date File info
  • 用无害碎片制造程序攻击:蒙太奇攻击与程序异常检测
    • 对程序的攻击
    • 传统防御:基于特征匹配的IDS
    • 零日漏洞攻击
    • 免疫学的启示
    • 程序异常检测:基于异常检测的IDS
    • 基于 n-gram 的程序异常检测
    • 程序异常检测归一化模型 [Shu RAID15]
    • 蒙太奇攻击

      • 蒙太奇攻击:例一 [Wagner 2002]
      • 蒙太奇攻击:例二
    • 大尺度下程序事件相关性机器学习模型 [Shu CCS15]

    • 程序异常检测:发展与思考

    • 总结

      •  异常行为检测与攻击特征匹配相辅相成
      •  异常行为检测的领域地图 [Shu RAID 2015]
      •  蒙太奇攻击与两段式机器学习模型 [Shu CCS 2015]  学术界与工业界的交流以及相互帮助
疏晓葵@弗吉尼亚理工大学 2016-04-17 03:32:27
  • 附件: 1 个
  • 大小: 1.62 M
  • 类别向导信息增益及恶意程序检测
  • 提纲

    •  1.引言
    •  2. 恶意程序检测研究现状
    •  3. 类别向导信息增益(CIG)
    •  4. 基于CIG的恶意程序检测方法
    •  5. 实验与讨论
    •  6.结语

      •  类别向导的信息增益(CIG)
      •  在检测染毒程序时,合法程序特征是无效的。由于染毒程序是恶意 程序在现实世界中的主要存在形式,因此基于合法程序特征的恶意 程序检测方法是无法在现实世界中直接应用的。CIG可以将合法程 序特征过滤掉;
      •  基于CIG,提出了一种能够同时有效地检测纯恶意程序和染毒程序 的通用恶意程序检测方法,取得了较好的检测效果;
      •  实验结果表明:CIG能够为一个模式分类系统的每个类别分别选择 重要特征,这些特征具有识别相应类别的能力,其比IG更加精细, 极大地扩展了IG
谭营@北京大学 2016-04-17 02:50:13
  • 附件: 1 个
  • 大小: 3.73 M
  • 恶意代码与专业学习引导
    • 恶意代码的传说-故事篇
    • 恶意代码的分类-概念篇
    • 恶意代码功能初体验-演示篇
    • 恶意代码本质-技术篇
    • 恶意代码的检测与取证分析-对抗篇
    • 恶意代码攻防学习-引导篇
彭国军@武汉大学计算机学院 2016-04-16 17:05:38
  • 附件: 1 个
  • 大小: 9.21 M
魏强@解放军信息工程大学四院 2016-04-16 17:03:21
  • 附件: 1 个
  • 大小: 4.39 M
何淇丹(Flanker)@碁震(上海)云计算科技有限公司 2016-04-16 16:14:52
  • 附件: 1 个
  • 大小: 5.17 M
  • SKEE: A Lightweight Secure Kernel-level Execution Environment for ARM
  • SKEE: A Lightweight Secure Kernel-level Execution Environment for ARM 是一篇发表在NDSS‘16会议上的论文 。这篇论文提出了SKEE,一个ARM平台上提供与kernel相同执行权限的独立轻量级运行环境。

    Introduction

    为内核提供检测与保护

    以前的一些方法:

    • Virtualization-based Approaches:TCB 必须足够大,能够处理资源分配、硬件虚拟化。而且虚拟机例如VMware、XEN有自身的安全问题。
    • Microhypervisor Approaches:小型的hypervisor,旨在提供隔离。microhypervisors do not provide a good fit to host security tools that require a relatively large code base.
    • sandbox:需要虚拟化提供隔离,需要hypervisor来管理分配sandbox,因此会增大TCB的大小。
    • hardware protection:Intel: Software Guard Extensions (SGX).在ARM中没有类似的防护,ARM提出TrustZone,但也会增大code base和需要对高权限的Trustzone层的维护

    SKEE

    • 完美地与内核隔离
    • 提供一个切换到隔离区域的接口
    • 能够让安全工具检测内核
GoSSIP @ LoCCS.Shanghai Jiao Tong University 2016-04-15 10:46:15
  • 附件: 2 个
  • 大小: 2.51 M
张福@青藤云安全 2016-04-11 16:18:16
  • 附件: 1 个
  • 大小: 0.37 M
Lenovo Security Analyst 2016-04-11 16:14:02
  • 附件: 1 个
  • 大小: 1.58 M
  • WEB类安全实施及部署
  • WEB安全是每个项目都要解决的问题,我的分享主要内容如下: - 目前WEB安全的形式,主要介绍目前国内WEB网站安全形式 - 漏洞图解,举例介绍漏洞问题,同时总结经常碰到的产生漏洞的原因 - 如何预防WEB安全问题,通过指纹平台和代码发布平台保障代码不会被篡改,通过日志分析平台分析目前代码中可能存在的漏洞

    分享大纲

    • WEB中的安全危机
    • WEB端安全漏洞图解
    • 预警平台的建设和使用
    • 特征码实例及未来新编码方式
张东京 2016-03-15 10:03:39
  • 附件: 1 个
  • 大小: 2.47 M
  • 安卓APP漏洞的静态检测方法
  • 安卓系统凭借其灵活和开放的特性获得了市场的青睐,但开放性也意味着APP开发者需要为安全负更大的责任。一方面在安卓APP这个快速发展的领域有大量新手开发者的加入,另一方面即使经验丰富的开发者也难免犯错误,安卓应用的漏洞层出不穷,值得我们深入研究。由于安卓APP的功能越来越多,代码逻辑越来越复杂,漏洞常常隐藏在深处,只有触发到一系列特定条件后才会被触发。因此通过常规的测试流程来找出这些藏在深处的漏洞越来越难,对此,我们的一个思路是,通过静态程序分析来挖掘安卓应用中存在的漏洞,并构造出能够触发这些漏洞的条件。希望通过这些分享帮助开发者制作出更安全的应用,帮助安全研究者开拓漏洞研究的思路。

    Agenda

    • Why Researching into Android APP Vulnerabilities?
    • How Do APP Vulnerabilities Come into Being?
    • How to Find Out APP Vulnerabilities?
宋宇昊,何淇丹 (Flanker) 2016-03-15 07:37:46
  • 附件: 1 个
  • 大小: 4.76 M