您的位置: 专家智库 > >

张阳

作品数:25 被引量:418H指数:3
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家242信息安全计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 20篇期刊文章
  • 3篇专利
  • 2篇科技成果

领域

  • 22篇自动化与计算...
  • 1篇电子电信

主题

  • 6篇操作系
  • 6篇操作系统
  • 5篇系统安全
  • 5篇漏洞
  • 4篇操作系统安全
  • 3篇代码
  • 3篇形式化
  • 3篇漏洞挖掘
  • 2篇代码覆盖
  • 2篇信息安全
  • 2篇形式化验证
  • 2篇实例化
  • 2篇种子
  • 2篇漏洞检测
  • 2篇检测器
  • 2篇分析方法
  • 2篇安全操作
  • 2篇安全操作系统
  • 2篇测试用例
  • 2篇测试用例集

机构

  • 25篇中国科学院软...
  • 9篇中国科学院大...
  • 6篇中国科学技术...
  • 2篇深圳大学
  • 1篇中国科学院研...

作者

  • 25篇张阳
  • 17篇程亮
  • 11篇冯登国
  • 4篇邓艺
  • 3篇张颖君
  • 3篇程亮
  • 1篇吕双双
  • 1篇苏璞睿
  • 1篇王敏
  • 1篇宋晨
  • 1篇黄亮
  • 1篇孟亚平
  • 1篇高鹏
  • 1篇张玉清
  • 1篇杨婧
  • 1篇翟征德
  • 1篇徐震
  • 1篇刘海峰

传媒

  • 11篇计算机系统应...
  • 4篇计算机学报
  • 1篇中国科学技术...
  • 1篇通信学报
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇软件学报

年份

  • 2篇2023
  • 2篇2022
  • 2篇2021
  • 4篇2019
  • 2篇2018
  • 1篇2017
  • 1篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2012
  • 2篇2011
  • 1篇2010
  • 3篇2009
  • 1篇2007
  • 1篇2004
25 条 记 录,以下是 1-10
排序方式:
一种静态分析工具的优化方法被引量:3
2015年
当前,代码静态分析工具已被广泛应用于软件开发与安全测评中,这些工具可以对软件源代码或二进制代码进行分析,而无需执行它们.尽管静态分析工具可以发现其它测试方法难以发现的错误,但它们面临着同一个严重的问题:分析结果的误报率很高.在静态分析工具生成的警报中,许多警报都是虚假的,这些虚假的警报并不对应真实的安全漏洞或问题.在使用过程中,用户不得不消耗很多时间和资源,从众多的警报中把虚假的筛选出去,这大大降低了静态分析工具的可用性.本文提出一种针对静态分析工具的优化方法,将静态分析的结果与软件的版本历史综合考虑,为每一份静态分析的警报计算其优先级,优先级越高的警报,越有可能对应真实的安全漏洞或问题.在三个开源软件(Lucene,Cassandra,Hadoop)中,对本文方法进行了验证.实验结果表明,该方法可以把Find Bugs静态分析工具的精确性分别提高23%,36%和25%.
曾述可张阳程亮邓艺冯登国
关键词:安全测评JAVA
基于能力依赖图的SEAndroid安全策略分析
2018年
SEAndroid作为Android系统安全机制的重要组成部分,直接关系到系统的安全性.在本文中,我们提出一种基于能力依赖图的SEAndroid安全策略分析方法.能力依赖图描述了实际Android系统中用户的能力迁移以及其SEAndroid子系统的访问控制配置.我们首先对SEAndroid的具体实现进行分析,收集安全策略和系统信息,并进行逻辑建模.然后,我们依据SEAndroid的策略判定模式设计逻辑推导规则,并以此利用逻辑编程的方式生成能力依赖图.基于能力依赖图,我们提取出可能的攻击路径和攻击模式.我们对多个AOSP发布的不同Android版本的SEAndroid访问控制系统子进行了评估与分析.我们发现随着Android版本的提升,其SEAndroid安全策略也进行了更新,新的SEAndroid对系统提供了更强的约束和保护.此外,我们在实验中发现了一种被黑客在实际攻击中使用到的攻击模式,从而验证我们方法的有效性.
曹佳欣程亮张阳
关键词:访问控制
一种计算机系统安全模型验证方法
本发明公开了一种计算机系统安全模型验证方法,属于操作系统安全技术领域,本发明的方法为:1)ML建模模块采用UML描述语言描述计算机系统安全模型的动、静态属性,得到计算机系统安全模型的UML模型;2)将待验证安全属性用预定...
张阳程亮冯登国
文献传递
基于系统调用序列学习的内核模糊测试
2023年
操作系统内核是计算机系统中最基本的软件组件,它控制和管理计算机硬件资源,并提供访问和管理其他应用程序所需的接口和服务.操作系统内核的安全性直接影响整个计算机系统的稳定性和可靠性.内核模糊测试是一种高效、准确的安全漏洞检测方法.然而目前内核模糊测试工作中,存在系统调用间关系的计算开销过大且容易误判,以及系统调用序列构造方式缺乏合理能量分配以至于很难探索低频系统调用的问题.本文提出以N-gram模型学习系统调用间关系,根据系统调用的出现频次信息和TF-IDF信息优先探索出现频次低或者TF-IDF值高的系统调用.我们以极低的开销,在Linux 4.19和5.19版本的24 h实验中分别提升了15.8%、14.7%的覆盖率.此外,我们挖掘到了一个已知CVE (CVE-2022-3524)、8个新崩溃,其中一个获得了CNNVD编号(CNNVD-2023-84723975).
张阳张阳孙晓山张颖君程亮
关键词:N-GRAMTF-IDF系统安全
基于双重覆盖信息协同的协议模糊测试
2023年
模糊测试在挖掘协议软件安全漏洞、提高安全性方面发挥着巨大的作用.近年来将状态引入服务端程序模糊测试受到广泛关注.本文针对现有方法未充分利用协议模糊测试过程信息、无法持续关注重点状态,导致模糊测试效率较低的问题,提出了基于双重覆盖信息协同的协议模糊测试方法.首先,本文提出的状态选择算法,通过建立状态空间到程序空间的映射,利用启发式的计算方法为每个状态设置权重,以引导模糊测试持续关注更可能存在缺陷的状态.其次,快速探测种子不影响状态但改变程序覆盖的位置,并限制变异位置以充分测试重点状态对应的代码区域.本文在基线工具AFLNet和SnapFuzz上验证了改进算法的有效性,并最终集成实现了协议模糊测试工具C2SFuzz.对LightFTP、Live555等协议服务端程序最新版进行了实验后,发现5个未知的漏洞.
张颖君张颖君程亮孙晓山程亮
关键词:漏洞挖掘
高可用综合安全网关技术研究与应用
冯登国徐震毕学尧张阳马多贺高鹏黄亮宋晨孟庆森杨婧宗兆伟杨聪毅吕双双张颖君翟征德
该成果属于计算机信息技术领域。该成果以建立高可用综合安全网关技术支撑体系为核心,进行了高性能、高可用、集成化的安全网关关键技术攻关与产品研发,形成了如下科技创新:1.提出了支持多核平台、可扩展的多安全功能网络处理体系结构...
关键词:
关键词:安全网关数据库系统
信息安全风险评估综述被引量:383
2004年
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的发展前景。
冯登国张阳张玉清
关键词:信息安全脆弱性风险评估
面向二进制程序的空指针解引用错误的检测方法
2018年
空指针解引用是C/C++程序中常见的一类程序错误,它可让攻击者旁路安全机制或窥探操作系统敏感信息,一直是计算机安全领域的重要研究课题之一.目前已有很多(自动)分析工具对其进行检测,然而它们都在源代码层面上进行检测.大量的商业软件不公开源代码,因此基于源代码的工具无法对这类软件中空指针解引用进行检测.此外,一些空指针解引用无法在源代码层面检测,因为这些缺陷由编译选项和编译优化不当引入.因此进行基于二进制的空指针解引用检测非常必要.基于二进制的空指针解引用检测的一个优势是可以包含库函数的代码,而基于源代码的分析通常采用人工构造的库函数摘要,从而影响检测的准确性和召回率.该文首次提出并实现了面向二进制程序的空指针解引用静态检测工具NPtrChecker,直接接受二进制程序进行分析,并给出代码中出现空指针的来源和解引用的位置以及对应的路径条件.在二进制上进行空指针解引用检测的一个重要难点是二进制程序中缺少指针类型、结构体类型等相关数据类型信息.如果缺乏这类信息,会导致分析结果的准确率大大降低.但是从二进制中恢复类型、数据结构本身是非常困难的问题.针对上述问题,我们提出了一种内存模型,区分来自同一数据结构的不同域的引用,实现了针对空指针解引用检测的域敏感指针分析.为了进一步提高分析的准确率,文章在此基础上设计实现了一套基于函数摘要的上下文敏感的数据流分析算法.此外,工具采用最弱前置条件对数据流分析结果进行验证,检查从指针来源到解引用点的路径条件是否可以被满足,以降低误报率.我们应用NPtrChecker分析了SPEC2000中的11个程序,总共报告了37个可疑空指针解引用,通过人工确认,其中22个是真实的程序错误.相对于Saturn报告的92个,仅13个为真;LUKE报告的3个
傅玉邓艺孙晓山程亮张阳冯登国
关键词:数据流分析
一种针对Android系统隐私保护机制有效性的评估方法被引量:2
2014年
为了保护用户的隐私数据,Android实现了一套基于权限的安全机制.为此设计了一种针对该机制的评估工具PrivacyMiner,以检测其在隐私保护方面的有效性.首先将Android系统中的隐私数据分为22个类别;然后使用动态检测与静态污点分析相结合的方法,来检测Android系统的安全机制是否能有效地保护它们.用PrivacyMiner工具对12个版本的Android源代码进行了检测,发现其中有7个类别的隐私数据并没有得到有效的保护,恶意软件可以在用户不知情的情况下读取这些隐私,并发送到任意服务器上.这些漏洞在6个Android设备上得到了验证,从Android2.1到最新发布的Android 4.4.2,均得到了Android安全团队的确认.
曾述可张阳程亮邓艺冯登国
关键词:ANDROID隐私保护污点分析
基于UML和模型检测的安全模型验证方法被引量:15
2009年
安全策略的形式化分析与验证随着安全操作系统研究的不断深入已成为当前的研究热点之一.文中在总结前人工作的基础上,首次提出一种基于UML和模型检测器的安全模型验证方法.该方法采用UML将安全策略模型描述为状态机图和类图,然后利用转换工具将UML图转化为模型检测器的输入语言,最后由模型检测器来验证安全模型对于安全需求的满足性.作者使用该方法验证了DBLP和SLCF模型对机密性原则的违反.
程亮张阳
关键词:安全操作系统安全策略模型形式化验证UML
共3页<123>
聚类工具0