污点数据论文-蔺凤池,高见

污点数据论文-蔺凤池,高见

导读:本文包含了污点数据论文开题报告文献综述及选题提纲参考文献,主要关键词:Android,APP,数据泄露,静态分析,污点分析

污点数据论文文献综述

蔺凤池,高见[1](2015)在《Android APP数据泄露的静态污点分析方法研究》一文中研究指出Android作为占据市场份额最大的开源操作系统成为了重点攻击对象,用户数据安全问题越发引起各界关注。加强对Android APP的安全监测方法技术研究是当务之急,在研究分析当下较为成熟的几种检测技术的基础上,重点研究分析静态污点分析方法的监测原理及过程,以寻求更多更为高效的安全监测方法来提高Android APP的安全性。(本文来源于《中国人民公安大学学报(自然科学版)》期刊2015年04期)

尚建贞,张咪[2](2015)在《基于污点数据聚类的攻击调频信号虚警预估计》一文中研究指出对网络攻击信号的线性调频建模和虚警门限预估计,是实现网络攻击信号检测的基础。传统方法采用路由数据交换的阵列信号聚类方法进行信号建模和虚警门限估计,由于攻击信号具有多波束自相似特征,导致虚警门限的预测精度不高。提出一种基于污点数据双模聚类的攻击调频信号虚警预估计算法,采用频率调制规律设计网络攻击信号模型,对攻击信号进行双线性核相位加权,得到脉冲压缩后的攻击信号二次调频信号输出。在双模聚类的时频平面内实现对信号检测能量的聚集,以改善信号分量聚集的尖峰,实现了对攻击调频信号的时间点与频率点的重组排列和特征分布估计,达到对虚警门限准确估计的目的。实验结果表明,该算法能有效估计攻击调频信号的虚警门限,对网络攻击信号的虚警门限的预估计精度达到98.5%,提高了对攻击信号的参数估计和信号检测能力,提高检测概率,优越性明显。(本文来源于《科技通报》期刊2015年04期)

朱琳[3](2014)在《向量空间协议爬虫动态污点Bug数据补齐算法》一文中研究指出采用网络协议爬虫方法对Web网页跨站脚本的动态污点Bug进行检测和数据补齐,根本上保证Web安全。传统方法采用主成分分析和驱动爬虫方法进行Bug数据补齐,当用户提交的数据没有经过严格的过滤和验证的时,Bug漏洞不能得到有效检测。提出一种基于向量空间动态污点传播模型的Web协议爬虫算法,实现对动态污点Bug检测与数据补齐,构建向量空间模型,计算Bug数据和漏洞检测中的模糊关系的隶属度,提取动态污点Bug数据模态特征进行网络爬虫,优化对动态污点数据的检测性能。仿真实验结果表明,该算法能提高数据补齐的准确性,聚类性好,收敛性提高,保证了系统安全防御的实时性,在Web程序安全设计中应用前景广阔。(本文来源于《科技通报》期刊2014年10期)

陈曙,叶俊民,张帆[4](2013)在《一种基于污点数据传播和无干扰理论的软件行为可信性分析模型》一文中研究指出以无干扰理论为基础,提出了一种基于污点数据流的软件行为可信分析模型。该模型通过跟踪程序外部输入的污点数据,提取可能引发系统不可信的关键系统调用,并建立污点传播调用序列。利用完整性条件下的污点信息流无干扰模型来判定构成污点传播的系统调用序列执行时是否可信,并给出了调用序列可信性判定定理。(本文来源于《计算机科学》期刊2013年05期)

刘小龙[5](2013)在《基于指针污点分析的非控制数据攻击防御模型的设计和实现》一文中研究指出当前计算机和网络技术得到了飞速发展,随之而来的各类计算机病毒、蠕虫、恶意程序对计算机系统产生了巨大威胁,程序安全问题已经成为人类需要面对的严峻问题之一。常规的攻击方式一般利用缓冲区溢出、双重释放、整形错误、格式化输出函数等漏洞,覆写某处内存位置来达到改变控制流的目的,最终实施攻击。这类攻击因为修改了程序的控制流程,我们称之为控制数据攻击,目前已经有一系列比较成熟的防御方式,具有代表性的有哨兵位检查、非执行栈技术、地址空间随机化等。存在一类新型的攻击方式——非控制数据攻击,通过覆写非控制数据,例如用户身份信息、配置信息等安全数据,不修改程序的执行控制流,同样可以达到攻击的目的。针对这类攻击,现有的防御方式主要有两类:静态方法通过源代码编译增强的方式,对关键安全数据添加保护结构,然后再进行重新编译。这类方法需要源代码支持,不适用于大多数商业软件。动态方法一般基于动态污点分析,跟踪数据在应用程序中的传播,根据安全策略的设置条件发出警报。由于非控制数据攻击的攻击点可以在很多位置,不同于以往的修改跳转地址,这给动态防御提出了很多全新的挑战。本文在动态污点分析的基础上,针对非控制数据攻击的防御提出了一个改进方法——指针污点分析模型。通过使用污点标记和指针标记这两个属性来标识每一块内存数据,随着应用程序的执行更新相应内存数据的这两个属性。当一个指针由外部数据组成,并且不是一个合法指针,进行解引用的时候,即认为是一次攻击。跳转类指令使用来自外部的数据,也会认为是一次攻击。设计实现了原型系统DPTA,并采取了一些效率优化措施。实验表明,本方法可以防御控制数据攻击和大部分非控制数据攻击。(本文来源于《南京大学》期刊2013-05-01)

污点数据论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

对网络攻击信号的线性调频建模和虚警门限预估计,是实现网络攻击信号检测的基础。传统方法采用路由数据交换的阵列信号聚类方法进行信号建模和虚警门限估计,由于攻击信号具有多波束自相似特征,导致虚警门限的预测精度不高。提出一种基于污点数据双模聚类的攻击调频信号虚警预估计算法,采用频率调制规律设计网络攻击信号模型,对攻击信号进行双线性核相位加权,得到脉冲压缩后的攻击信号二次调频信号输出。在双模聚类的时频平面内实现对信号检测能量的聚集,以改善信号分量聚集的尖峰,实现了对攻击调频信号的时间点与频率点的重组排列和特征分布估计,达到对虚警门限准确估计的目的。实验结果表明,该算法能有效估计攻击调频信号的虚警门限,对网络攻击信号的虚警门限的预估计精度达到98.5%,提高了对攻击信号的参数估计和信号检测能力,提高检测概率,优越性明显。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

污点数据论文参考文献

[1].蔺凤池,高见.AndroidAPP数据泄露的静态污点分析方法研究[J].中国人民公安大学学报(自然科学版).2015

[2].尚建贞,张咪.基于污点数据聚类的攻击调频信号虚警预估计[J].科技通报.2015

[3].朱琳.向量空间协议爬虫动态污点Bug数据补齐算法[J].科技通报.2014

[4].陈曙,叶俊民,张帆.一种基于污点数据传播和无干扰理论的软件行为可信性分析模型[J].计算机科学.2013

[5].刘小龙.基于指针污点分析的非控制数据攻击防御模型的设计和实现[D].南京大学.2013

标签:;  ;  ;  ;  ;  

污点数据论文-蔺凤池,高见
下载Doc文档

猜你喜欢