首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 296 毫秒
1.
提出一种基于语义的Android敏感行为静态分析方法。该方法首先基于样本统计结果,利用精简Dalvik指令集作为本文分析的中间语言,实现对指令层的形式化语义描述;之后,基于中间语言发现检测样本中的敏感调用,并通过控制依赖关系追溯调用路径;最后,在控制流分析基础上,对存在敏感调用的路径约束求解路径条件。最终求解出具体后台行为及触发条件,揭示出样本后台行为的执行全过程。该方法缓解了符号执行中的路径爆炸问题,实验验证了该方法可以有效地对移动应用后台行为进行分析,并及时获取特征检测无法发现的未知移动恶意应用程序。  相似文献   

2.
提出了一种基于内存自省技术的虚拟化安全防护模型,能够在无任何先验知识的前提下,通过实时分析物理主机物理内存重构物理主机状态信息、发现正在运行的虚拟机以及重构虚拟机高级语义信息,及时发现虚拟机中存在的恶意行为,并对恶意行为做出智能响应.实验结果表明,该模型具有透明、抗攻击、通用和高效等特性.  相似文献   

3.
为了提高虚拟机中进程的安全性,避免系统调用表SSDT和系统调用执行流被恶意挂钩,提出一种基于影子内存的无代理虚拟机进程防护方案。首先利用VMM的高特权级在虚拟机的非换页内存区透明构建一块影子内存,通过向影子内存透明注入SSDT和跳转函数,构建全新SSDT和系统调用执行流,保证SSDT和系统调用执行流的完整性。通过主动挂钩影子内存中的SSDT,利用硬件虚拟化的自动陷入机制检测进程的敏感行为,在VMM中过滤针对受保护进程的非法操作,实现无代理的进程防护。实验结果表明,该方案可以有效地对虚拟机中指定进程进行防护并过滤大部分的rootkit攻击,对虚拟机性能的影响在3%以下。  相似文献   

4.
为保护Windows虚拟机中进程的内存和系统调用执行路径免受恶意代码的威胁,提出了一种基于KVM的虚拟机用户进程防护方案。结合硬件虚拟化技术,为Windows虚拟机构造一份影子内核以绕过恶意代码对原内核系统调用路径的挂钩,保护进程系统调用路径的安全。同时,在监控代理中过滤跨进程系统调用,在KVM中拦截虚拟机页表切换行为并监控虚拟机断点异常与调试异常,保护进程内存的安全。另外,构造影子监控代理,实现对虚拟机监控代理内存的安全防护。最后,实现了基于KVM的虚拟机用户进程防护系统VMPPS,并对其有效性进行了系统测试与分析。实验结果表明,在性能损失可接受范围内,进程内存与进程系统调用执行路径能够得到有效防护。  相似文献   

5.
虚拟机的安全运行是云计算运行环境可信性的重要保证。针对基于虚拟机自省的安全检测方法在云环境规模化、多样化虚拟机场景下面临通用性监控与深度检测间题,提岀基于VMCS结构体的虚拟机恶意对象关联检测方法,实现异构虚拟机内存无痕地、通用地获取,以及对虛拟机内、虛拟机间恶意行为的深度检测。最后,通过实验验证了所提方法对主流的Iinx和 Windows操作系统皆可有效处理,通用性较强。  相似文献   

6.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   

7.
针对云计算中客户虚拟机内核完整性面临的威胁,该文提出了一种保护虚拟机内核完整性的技术-CTVM。该技术在KVM虚拟机环境中实现了虚拟化可信执行环境的创建,使多个客户虚拟机同时拥有可信计算功能,能对客户虚拟机提供启动完整性度量;在此基础上利用硬件辅助虚拟化技术,通过为客户虚拟机构造隔离的地址空间,使客户虚拟机中不可信模块与内核运行在逻辑隔离的地址空间。从这两个方面实现对客户虚拟机的启动和运行时的完整性保护。最后,以某国产服务器为实验平台实现了CTVM原型系统,系统测试与分析验证了技术的可用性,系统性能损耗在可接受的范围内。  相似文献   

8.
随着海量变种及未知恶意病毒的泛滥,采用病毒特征码匹配为核心的反病毒技术已难以实现有效和及时的防御。基于云计算模式,设计了一种恶意代码云主动防御系统产品,采用程序行为跟踪分析、模式识别、智能修复处理、操作系统等6大子系统主动防御技术,实现了智能有效检测、辨识和清除已知与未知的恶意代码的功能。该系统采用P2DR模型,由云客户端软件、云端服务器、管理控制台3部分组成,实现了恶意代码行为捕获及主动防御、恶意代码行为算法分析、全网主机安全态势分析报告等功能,构建了网络主机安全的纵深防御体系。  相似文献   

9.
针对当前Android恶意软件检测方法对检测出的恶意行为无法进行识别和分类的问题,提出基于随机森林(RF)算法的Android恶意行为的识别与分类方法. 该方法在对Android恶意软件的类型进行定义的基础上,利用融合多种触发机制的Android恶意行为诱导方法触发软件的潜在恶意行为;通过Hook关键系统函数对Android软件行为进行采集并生成行为日志,基于行为日志提取软件行为特征集;使用随机森林算法,对行为日志中的恶意行为进行识别与分类. 实验结果表明,该方法对Android恶意软件识别的准确率达到91.6%,对恶意行为分类的平均准确率达到96.8%.  相似文献   

10.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

11.
为了解决输电塔等工程结构在不确定因素干扰下的损伤识别问题,提出了一种基于关联模态的云推理算法。建立残余力基本方程,并分析了基于残余力向量的损伤识别原理;提出了基于残余力的云推理算法,给出了云模型的数字特征,分析了前件云发生器和后件云发生器,给出了基于灰云模型的定性规则库建立方法,并利用云规则组成了相应的云推理系统。考虑到残余力法易受测量噪声等不确定因素干扰的弱点,进一步提出了关联模态云推理算法,以提高损伤识别的精度和可靠性,并采用输电塔结构模型进行了损伤识别研究。数值计算结果表明,关联模态云推理算法可以较好地识别出结构损伤,其识别效果明显优于残余力向量法和残余力云推理算法。  相似文献   

12.
针对传统云任务调度算法只注重执行效率忽略分配公平性的问题,提出了一种满足多重公平性约束的任务调度QoS算法CTS_QFC.该算法利用社会资源分配的公平性理论模型,从用户任务与云资源提供方两个角度,将云任务调度问题建模为一种多重公平性QoS约束模型.第一层QoS按用户QoS偏好对任务分类,并按照任务分类建立一般期望效用函数.第二层QoS定义资源公平性评估函数,评估资源分配的公平性.结果表明,CTS_QFC算法不仅可以确保用户任务的高效执行,还可以提高资源分配与任务调度方案的公平性.  相似文献   

13.
提出一种基础设施云模块化解构模型,将典型的基础设施云解构为5个子系统,即虚拟化运行环境子系统、云存储子系统、虚拟网络子系统、模块互联子系统、用户管理子系统. 依据该模型对主流基础设施云的体系结构、主要模块、主要功能和性能指标等进行了对比分析,为系统构建、选型和关键技术研究提供参考.  相似文献   

14.
针对医药系统中药品和说明书同时认证的应用需求,提出一种快速双标签身份认证方案。该方案引入云服务器和物理不可克隆函数,确保了射频识别系统的可扩展性和标签的不可克隆性。针对传统射频识别系统逐一认证双标签效率较低的问题,提出一种双标签响应合并流程;针对物理不可克隆函数引发的系统错误认证问题,计算了物理不可克隆函数响应的最佳认证阈值,以降低系统的认证错误率;针对云服务器的不可信问题,提出3种超轻量级位流函数以实现两种加密机制,从而保护前向信道免受云服务器隐私泄露的威胁。安全分析表明,快速双标签身份认证协议可满足标签匿名性和不可追踪性,并能有效地抵抗克隆攻击、去同步化攻击、重放攻击等恶意攻击。此外,使用BAN逻辑分析和AVISPA工具,进一步验证了协议的安全性。与近期的认证协议相比,快速双标签身份认证协议的服务器搜索耗时最短,在满足各项安全属性的同时,以近似单标签的资源开销实现了对双标签的快速认证,适用于资源受限的大规模双标签认证场景。  相似文献   

15.
针对云计算环境下数据处理时敏感数据易受非授权访问和非法篡改的问题,提出一种基于可信计算机制的盲数据处理方法。首先利用可信平台模块在云计算环境中建立可信根,确保敏感数据与云计算系统状态相绑定;然后构建盲数据处理环境,通过可信平台模块加密云间传输的信息,进行系统完整性度量和远程验证;最后采用椭圆曲线加密算法完成从源端到目标端的数据迁移。分析结果表明该方法可以为云计算数据处理提供安全的执行环境。  相似文献   

16.
在分析云安全和云服务的基础上,通过分析云计算遇到的安全问题,给出了云安全体系架构模型和安全机制体系,提出了基于Web Services的云服务安全方案,详细阐述了该方案中设计的关键安全机制,设计了方案实现的模型和访问流程,通过分析证明了其安全性,为云服务安全构架提供了有效的理论基础。  相似文献   

17.
以复杂网络环境中的网络交易为研究背景, 引入云模型理论, 通过对复杂网络环境中的信任、信任影响因素及信任评价机制等问题的研究, 提出了基于云模型的信任评估模型, 实现了信任的定性与定量的转换, 客观地反映了信任的随机性、模糊性和不可预测性; 为了有效地对复杂网络中交易风险进行评估, 研究并提出了基于云模型的风险评估方法. 仿真实验表明, 提出的信任评估模型能对复杂的网络环境中实体的信任做出合理的评价; 基于云模型的风险评估方法能对电子商务中的交易风险进行合理可行的预测. 设计并实现了一个基于云模型的风险评估系统, 进一步验证了基于云模型的风险评估方法的可行性和合理性, 也为复杂的网络环境中风险评估的研究提供了有价值的新思路.  相似文献   

18.
将计算虚拟化技术与云计算技术有机结合构建云计算实验室,能有效地降低配置成本、提高管理效率、增加数据安全性。针对目前各高校计算机实验室的特点提出建设方案并实施,对操作系统选择、虚拟机资源的动态分配及优化,提出了相应的解决方法,最后对该建设方案的性能进行了分析。  相似文献   

19.
近年来,云计算作为一种新的服务模式已成为计算机科学领域的一个研究热点.首先从定义、部署模式、特征和关键技术等方面对云计算进行了综述,然后剖析了当前主流云计算参与企业和应用实例,最后讨论了目前云计算发展存在问题与机遇,旨在为了解云计算当前发展状况、研究趋势以及科学地评估云计算的运营和使用提供参考.  相似文献   

20.
电力系统通常采用常数故障率模型进行可靠性评估,常数故障率模型虽然结构简单、计算量小,但忽略了天气因素的影响,无法反映系统可靠性的真实水平。针对常数故障率模型的缺陷和可靠性统计数据的不足,提出了一种基于条件云的时变故障率模型。首先定义了适当的隶属度函数,使用X条件云模型完成风光出力到天气条件的转化。然后使用半降尖Γ云模型,对天气条件与天气影响因子之间的确定性关系进行模糊化,使用Y条件云模型完成天气条件到天气影响因子的转化。在条件云模型的基础上,根据云模型的不确定性推理规则,由t时刻风光出力推测对应时刻的天气影响因子,对采用威布尔分布模拟的时变故障率模型进行修正。最后结合比利时瓦垄地区风电场和光伏电站出力数据进行云模型构建和发电系统可靠性评估。该模型能够更好地模拟系统运行的实际状况,提高可靠性评估的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号