针对一般爬虫不能获取动态页面,导致源码获取障碍,从而无法对Web应用进行自动化渗透测试分析这一问题,提出了一种基于模拟用户的Ajax Web自动化测试模型,通过模拟用户触发JavaScript事件后利用JavaScript引擎解析该事件,从而获取相应的动态页面,然后利用Fuzzing测试检测相应的Web安全漏洞.以结构化查询语言注入攻击和跨站脚本攻击为例,通过实验发现:所提出的测试模型能有效发现采用Ajax技术的Web应用中存在的Web安全问题.
针对隐藏在混淆JavaScript代码中的drive-by-download攻击很难被检测的问题,深入分析了混淆JavaScript代码以及drive-by-download攻击的静态和动态行为特征,设计并实现了只需正常行为数据进行训练、静态分析与动态分析相结合的异常检测原型系统.首先,静态分析以代码混淆度为特征,利用主成分分析(PCA)、最近邻(K-NN)和one-class支持向量机(SVM)三种算法检测出混淆JavaScript代码.其次,动态分析从JavaScript代码中获取的变量初值和变量终值,以变量初值和变量终值中提取的9个特征作为检测混淆代码中具有drive-by-download攻击的动态行为特征.从实际环境中收集了JavaScript正常与混淆恶意代码共7.046 3×104条.实验结果表明: 选用PCA算法时,在误报率为0.1%的情况下,系统对混淆drive-by-download攻击能达到99.0%的检测率.
为了防止恶意用户对车联网云平台进行欺骗,提出通过远程证明对用户属性和可信平台状态进行验证的方案.一方面,采用模糊属性签名方案可以确保终端的匿名性,避免用户身份及隐私信息泄露;另一方面,采用本方案可利用终端的可信模块及可信链传递机制,从而确保硬件、固件及软件的可信性和时效性.此外,在远程证明方案中,向车联网云平台的管理模块申请前用户先提供其行为预测方程,并且云管理模块将一段时间后的行为特征值组与预测方程进行比对,由此确定用户运行程序的动态可信性.采用该方案可有效实现对车联网云用户的远程证明.
提出了一套基于主机与云分析相结合的轻量级威胁感知系统,该系统从主机捕获敏感行为日志,然后在云端对其进行分析处理.该系统的优势在于行为捕获过程实现用户无感知,将复杂的分析过程放到云端实现,既能捕获到进程级别的主机行为信息,又不会对主机产生较大性能压力,还能从云端进行主机间的关联分析.该系统已部署1.763 6×104台客户主机,经过实际运行检测,发现114个未知恶意程序,对未知恶意软件具有良好的检测效果,同时有效降低人均样本分析压力,显著提升了人工分析效率.
为实现大数据场景下高效、可信的服务推荐,将社交网络理论和信任理论的研究成果有机融合,提出了大数据场景下基于可信社团的服务推荐方法.首先,利用现有的信任模型理论研究成果建立用户间的信任关系,计算用户对服务提供者的信任度;其次,在大数据场景下利用信任关系构建用户可信社团,确定社团中新用户的加入、甄别并删除恶意用户的方法;最后,在构建的可信社团基础上,利用MapReduce框架提出大数据场景下的基于可信社团的服务推荐方法.仿真实验结果表明:提出的方法适用于大数据场景,与传统的服务推荐方法相比,具有更好的性能.
为了提高攻击者逆向分析软件程序的难度,结合代码虚拟化保护技术,研究并实现了保护系统ISR-VMP(具有指令集随机化的虚拟机保护).ISR-VMP通过将本地x86指令转换成自定义的虚拟指令,在程序运行过程中,由一个虚拟解释器解释执行生成的虚拟指令,从而实现程序中对应的本地x86指令的功能.另外,ISR-VMP还采用了指令集随机化的技术,使得软件在保护后具有代码多样性的效果,能够进一步阻碍攻击者的逆向分析.理论分析和实验结果显示:ISR-VMP能够在较小的时空消耗基础上大幅增加攻击者逆向分析的难度,提高软件的安全性.
为了监控内核模块rootkit的行为,提出一种基于硬件辅助虚拟化的虚拟机内核模块隔离框架,采用两套硬件辅助页表技术实现不可信模块与内核的隔离运行,并使用一种基于栈帧基地址链的方法保护内核堆栈的完整性.在KVM(基于内核的虚拟机)全虚拟化环境下实现了虚拟机内核模块隔离运行的原型系统Hyper-ISO(超级隔离).实验结果表明:Hyper-ISO可以实时监控不可信模块与内核之间的控制转移过程、不可信模块对内核代码与数据的访问序列,并保护内核堆栈在模块运行期间不被模块恶意修改.
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.实验表明该方法可以准确有效地检测出内存破坏漏洞.
针对当前应用最为广泛的安全传输层(TLS)协议不能解决通信终端被攻击而造成的信息泄露问题,以及在TLS协议中引入对通信终端的完整性证明带来的安全性和兼容性问题,提出了与标准TLS协议兼容,并且支持对通信双方进行完整性证明的可信增强TLS协议的设计与实现方案.该方案完成了通信双方的完整性信息的交换和验证,从而解决了因通信终端的完整性遭到破坏而造成的信息泄露问题.此外,提出了TLS协议中通信终端的身份与完整性信息的绑定方案,从而有效避免了重放攻击.最后对协议的安全性进行了分析证明,并对协议实现情况进行了测试,测试结果表明可信增强TLS协议与标准TLS协议兼容且具有良好的性能.
针对传统安全检测工具难以接入云计算虚拟网络环境为不同租户提供安全检测服务的问题,研究了安全检测服务动态接入虚拟网络的方法.通过安全检测服务多进程化、网络功能虚拟化(NFV)技术构建了安全检测服务资源池,从而使安全检测服务器可以并行提供多个服务进程,之后利用软件定义网络(SDN)技术实现了安全检测服务动态接入虚拟网络的方法,使得安全检测服务可以按需、动态地接入租户网络以提供安全服务.实验结果表明:该方法在不破坏租户原有虚拟网络环境隔离性前提下,可以有效地将传统安全检测工具云化、并行地为多租户提供按需动态的安全服务.
针对已有的二进制代码反混淆方法只针对特定的混淆方法、不适用于未知的混淆方法,且代码覆盖率低的问题,提出了一种基于语义的二进制代码自动化反混淆方法,通过语义相关指令识别对混淆后程序的指令序列进行优化,能同时适用于已有的和未知的混淆方法.此外,提出了一种低开销的多执行路径构造方法,在提高代码覆盖率的同时降低了开销.实验结果表明:该方法具有较好的反混淆效果,对于恶意软件分析具有很好的辅助性作用,可有效地降低分析恶意软件的难度,提高分析恶意软件的效率.
为了对抗混淆问题,更好地应对相似性检测需求,基于抗混淆的7种应用代码特征,以及抗混淆的音频和图片文件特征,提出一种新型的抗混淆相似性检测和评估方法.并基于该方法实现了可满足大数据分析环境的原型系统.通过该系统对1 259款恶意应用和12个应用商店的288款应用进行分析,结果表明:该方法可有效对抗混淆攻击,完成同源性分析,依据同源性分析结果可对零日恶意应用进行识别.实验证明该方法可有效对抗代码混淆给相似性检测带来的问题,特征选取具有全局性,效果优于同类方法.
分析整理了进程级虚拟机(PVM)保护机制,并提出一种基于进程级虚拟机的软件防篡改方法.该方法将校验和哨兵技术及反调试技术以虚拟指令(VI)的方式融合进来,设计并实现了多种防篡改安全指令(TPI)和反调试安全指令(ADI),并基于哨兵环和随机化的思想植入源程序中.保证被保护程序的内部代码不遭到恶意篡改攻击,且程序在无损环境中执行.最后,通过原型系统VMGuards进行验证,实验结果表明VMGuards的保护粒度与保护后程序的执行性能开销之间能达到很好的平衡.
为了探索构造多变量核心映射的新方法,在cubic simple matrix方案基础上,设计了一种利用秩矩阵码的方法来改进原方案的核心映射.主要在隐藏核心映射的相应变换上进行了改进,以低秩奇偶校验(LRPC)码中的校验矩阵设计核心映射,对原方案的核心映射作了一个变换.然后,根据用户身份选定错误向量,作为扰动部分添加到核心映射中,重新构造出了新的核心映射,提出了一种基于LRPC码的多变量加密方案.通过分析可知:新方案的安全性可以归约到求解多变量二次多项式问题和秩最大似然译码问题;在效率上,与原方案相比,密钥量增加不大,但密文扩展率降低了50%.
针对云端多副本审计问题,提出了一种基于Shamir秘密共享的审计方案.该方案利用Shamir秘密共享算法为同一数据文件的所有副本生成不同的数据标签,以防范云服务提供商的多种攻击,且根据该算法特性生成的聚合标签能有助于实现云服务提供商未完全持有全部副本数据时的出错定位;利用BLS (Boneh-Lynn-Shacham)签名和双线性映射技术实现了多副本的批量审计,避免了云服务提供商与审计者之间的多次交互,从而降低了审计过程中的通信开销;通过在用户数据预处理阶段引入随机掩码实现了对合谋攻击的防范,并在审计过程中应用随机掩码避免了用户隐私的泄漏.对提出方案的安全性进行了理论证明,并与已有方法在性能方面进行了比较和实验分析.结果表明:提出的方案能够有效地实现多副本数据的安全审计,并较之已有方法具有更小的时空开销.
在Openstack云接入认证过程中引入可信网络连接(TNC)思想,实现了一种强身份认证的终端接入云C-TNC协议.该协议从信道安全、平台安全、用户身份安全角度出发,将可信连接思想应用到云平台接入过程中,有效弥补了目前Openstack云平台存在的认证不足问题,从接入源头保证了云环境的安全.安全性实验结果显示:本协议可以有效防止由接入终端不可信导致的各类安全攻击.
针对当前视频隐写算法鲁棒性较低以及对载体修改率较大等问题,提出一种结合改进矩阵编码的奇异值修改视频隐写算法.先对视频帧进行分块,然后取出每块中的最大奇异值,并根据改进的矩阵编码进行信息嵌入.实验结果表明:算法具有较好的视觉不可见性,并在修改率较小的前提下具有较大的嵌入容量,并对视频载体的比特率影响较小,在模拟网络环境中噪声、滤波攻击后位错率(BER)较小.
针对基础设施即服务(IaaS)云平台中多租户间可能存在的数据隔离及共享需求,提出了一套形式化的访问控制模型——MTIAC(多租户IaaS访问控制)模型.MTIAC针对IaaS云平台的虚拟机监控器授权、虚拟机的资源分配及虚拟机之间的通信三种访问行为.其自主访问策略允许为虚拟机实例及相关资源(统称负载)定义标签集和冲突标签集,MTIAC的强制访问策略确保了冲突负载无法运行于同一宿主机,而非冲突负载间可进行受控的数据共享.针对获得系统授权的访问控制操作,MTIAC更新了操作执行后主客体的属性,实现了系统状态的安全转换.可信虚拟数据中心(TVDc)技术实例的分析表明MTIAC模型具有可行性.
为了提高差分隐私下二维数据区间计数查询的精度,提出一种基于四分树的差分隐私二维数据空间划分发布算法Quad-heu.首先构建与二维数据相对应的四分树,并对树节点添加拉普拉斯噪声;然后采用启发式判断策略,自底向上对四分树结构进行调整,以达到平衡查询噪声误差和均匀假设误差的目的;最后利用查询一致性约束对添加噪声后的四分树节点进行后置处理,以进一步提高查询精度.实验对算法Quad-heu所发布数据的区间计数查询精度及效率与同类算法进行比较分析,结果验证了其有效性.
针对单点信任传递技术无法应对云环境多节点动态信任问题,提出云环境并行信任传递机制.该机制根据可信计算技术思路,结合云计算工作模式与新特点,将信任划分为静态信任和动态信任,分别给出静态信任根和动态信任根定义,将二者整合形成云执行环境的可信基,静态度量与动态度量有机结合,并行传递信任,将信任从可信基逐级扩展到用户应用资源.经过信任规则谓词逻辑形式化推理,证明了该机制信任扩展正确、有效.测试结果表明:上述机制可达到系统完整性保护目的,系统性能开销在可接受范围之内,不影响用户正常使用.
格上基于身份单向代理重加密方案并不能达到抗合谋攻击安全,通过简单的线性运算则完全可以恢复出被代理者私钥,针对这一问题提出了改进方案.通过密钥生成过程中添加适当的扰动,在确保正确解密的前提下,使代理者和代理合谋后获得的信息中含有丰富的噪声,从而隐藏了被代理者的真实私钥,达到了抗合谋攻击安全.在随机预言模型下,将新方案的安全性严格地规约为判定性带错误学习(LWE)困难假设,证明了其满足已知身份选择明文攻击下密文不可区分性(IND-PrID-CPA)安全.
对再入式高超声速飞行器的气动参数在线辨识方法进行了分析研究,采用滤波器对动态方程进行静态化处理,以简化辨识方法,但同时引入了不确定的滤波器参数.为了减小辨识过程中由滤波器参数选择引起的辨识误差,设计了一种参数选择策略.在常规选择参数的基础上引入了智能优化算法——粒子群优化算法,用以确定合适的滤波器参数值.然后,利用基于带遗忘因子的最小二乘法对时变气动参数进行在线辨识.最后基于SX-2模型进行了相关仿真.结果表明:基于粒子群优化算法的气动参数在线辨识方法与未引入参数选择策略的气动参数在线辨识方法相比,辨识精度得到了一定程度的提高.
针对多无人机协同任务分配问题经过单目标简化后对决策处理存在片面性和主观性等问题,提出了一种利用多目标自适应快速人工蜂群算法对其进行处理的方法.首先,建立多目标无人机协同任务分配模型;其次通过建立外部种群的约束处理技术及重置Harmonic平均距离循环策略对自适应快速人工蜂群算法(ABCSGQ)进行改进.另外通过定义自主决策准则引导多目标任务分配的方案选取.仿真实验结果表明:相比于多目标人工蜂群算法及非支配排序遗传算法,改进算法具有较好的分布性、收敛性及更高效的求解能力.
为了给乘客提供一个安全舒适的乘梯体验,研究了永磁同步电梯系统的启动控制方法.考虑到因乘客数量变化而导致的系统惯量变化,在分析电梯启动过程的基础上,提出了一种结合比例-积分(PI)自调整与模糊逻辑补偿的复合控制方法.首先,采用PI自调整方法有效减小了滑车距离并消除速度超调带来的震动感;然后,引入模糊逻辑补偿进一步减少了启动时的溜车距离,并指出2.3 mm为最佳的溜车距离;最后,Saber平台的仿真结果与实际物理平台的实验结果验证了该复合启动控制方法的可行性与有效性.