您的位置: 专家智库 > >

彭碧琛

作品数:5 被引量:14H指数:3
供职机构:武汉大学计算机学院更多>>
发文基金:国家自然科学基金国家科技重大专项中国博士后科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 3篇期刊文章
  • 2篇会议论文

领域

  • 5篇自动化与计算...

主题

  • 3篇软件漏洞
  • 3篇漏洞
  • 2篇动态检测
  • 2篇组件
  • 2篇计算机
  • 2篇SHELLC...
  • 1篇代码
  • 1篇代码检测
  • 1篇信息安全
  • 1篇在线检测
  • 1篇智能家居
  • 1篇全网
  • 1篇网关
  • 1篇系统设计
  • 1篇劫持
  • 1篇计算机软件
  • 1篇计算机信息
  • 1篇计算机信息安...
  • 1篇加载
  • 1篇安全网关

机构

  • 5篇武汉大学

作者

  • 5篇彭碧琛
  • 4篇傅建明
  • 2篇梁玉
  • 1篇彭国军
  • 1篇杜浩
  • 1篇谈诚
  • 1篇薛原

传媒

  • 1篇清华大学学报...
  • 1篇武汉大学学报...
  • 1篇华中科技大学...
  • 1篇第五届信息安...
  • 1篇第六届信息安...

年份

  • 1篇2014
  • 1篇2013
  • 2篇2012
  • 1篇2010
5 条 记 录,以下是 1-5
排序方式:
基于SOC8200工业板的智能家居安全网关的实现被引量:3
2010年
智能家居系统联网后面临严重安全威胁,在此背景下,提出了设计嵌入式的智能家居安全网关的概念,在基于TI公司AM3517处理器的SOC8200工业板上实现了智能家居安全网关的基本功能,由开源的嵌入式Web服务器Appweb、OpenSSL库和嵌入式数据库共同实现Web服务,并且通过SSL双向认证实现了公用网络中智能家居用户隐私数据的安全传输.基于组策略的访问控制策略用于智能家居用户管理可有效保护个人隐私.
谈诚彭碧琛薛原
关键词:智能家居安全网关
S-Tracker:基于栈异常的shellcode检测方法被引量:4
2014年
根据shellcode的API函数及系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常,并在此基础上提出了基于栈异常的shellcode检测方法——S-Tracker.该方法遍历特定敏感API函数的栈帧链、检测异常、定位漏洞函数和Shellcode代码,并采用栈帧重构解决了栈帧中的EBP缺失或破坏的问题.实验结果表明:S-Tracker能有效检测到基于普通shellcode、混合型shellcode以及纯ROP shellcode的攻击行为,具备追踪shellcode分布区域和EIP跳转函数的功能,且其性能开销较小、没有误报;与微软EMET工具相比,STracker在内核层实现,更加难以被攻击者绕过.
梁玉傅建明彭国军彭碧琛
一种基于栈异常的shellcode检测方法
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcod...
梁玉傅建明彭碧琛
关键词:计算机信息安全软件漏洞系统设计
文献传递
一种组件加载漏洞的动态检测被引量:7
2012年
DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏洞的动态检测方法。该方法结合组件加载的上下文信息,实现了监测点的最小化,从而满足在线部署的需求。实验结果表明:该方法检测的漏洞数明显高于动态插桩的分析方法,且性能开销较小。
傅建明彭碧琛杜浩
关键词:软件漏洞在线检测
一种组件加载漏洞的动态检测方法
DLL(Dynamic I_ink Library,后面简称组件)是操作系统和应用程序实现功能重用、功能更新的基本模块.在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生Dl_I_组件被本地或者远程劫持攻击的威胁....
傅建明彭碧琛杜浩
关键词:计算机软件软件漏洞动态检测
文献传递
共1页<1>
聚类工具0