摘要: http://www2.imm.dtu.dk/~riis/PPA/ppasup2004.html这本书里面包含了一些程序分析的基本概念 阅读全文
posted @ 2011-11-23 16:50 shengying 阅读(304) 评论(0) 推荐(0) 编辑
摘要: Normal 0 false false false MicrosoftInternetExplorer4 Paolo Comparetti@SecLAB & UCSB背景静态分析平台可以防御packing和obfuscation技术。但是在小段时间里只能执行一小部分代码。很多恶意代码都共享代码段。现在的方法1、提高代码覆盖率方面为了提高静态分析平台中的代码覆盖率,使用多路径(强制)执行,可是代价却很昂贵。[3, 4](把conditional branch的条件取反)[5](强制执行某条路径)2、行为模型自动抽取方面一些... 阅读全文
posted @ 2011-09-29 20:45 shengying 阅读(305) 评论(1) 推荐(0) 编辑
摘要: Normal 0 false false false MicrosoftInternetExplorer4 J. Crandall et al@UC Davis & UCSB背景蠕虫、病毒和其他恶意程序会有一个炸弹,这个炸弹倒计时到某个特定的时间,就会做一些有危害性的事情。现在的方法人工仔细的查找解决的问题查出恶意程序中的timetable(定时器),从而可以快速做出反应。方法在一个virtual machine里面,它的时间不是当前的正常时间,会比正常的时钟快。具体的步骤1、把定时器搞混乱,监视时间的频率和每个物理内存地... 阅读全文
posted @ 2011-09-29 15:39 shengying 阅读(246) 评论(0) 推荐(0) 编辑
摘要: Normal 0 false false false MicrosoftInternetExplorer4 David Brumley et al.@CMU背景程序中一些隐藏的行为只有正确出发时才能被激活。某个特定的日子某个特定的网站某个特定的命令(时间,系统时间,网络输入)bot就有很多隐藏的行为,之前的工作[4]针对的就是bot。[4] Automatically dissecting malicious binaries现在的方法手动查找,繁琐解决的问题自动检测并分析这些trigger-based behavior。... 阅读全文
posted @ 2011-09-29 11:41 shengying 阅读(289) 评论(0) 推荐(0) 编辑
摘要: 奋斗是为了争取更大的自由今天,我想明白了,最珍贵的是什么 阅读全文
posted @ 2011-09-27 15:27 shengying 阅读(173) 评论(0) 推荐(0) 编辑
摘要: IEEE Symposium on Security & PrivacyS&P 2012San Francisco Bay Area, California, Spring 2012 (Deadline: 16 November 2011; Notification: 1 February 2012)Research papers and SoK papers due: Wednesday, 16 November 2011Acceptance notification: Wednesday, 1 February 2012Final papers due: Monday, 5 阅读全文
posted @ 2011-09-22 11:25 shengying 阅读(240) 评论(0) 推荐(0) 编辑
摘要: 想法:看了这么久的论文,主要关注点在malicious code,logic bomb,然而我们要解决的主要问题,其实是data flow integrity和control flow integrity,保证在运行过程中data flow和control flow的完整性,例如logic bomb就是恶意的一个control flow,而对数据库的不合法修改就是破坏data flow integrity。标题:1、Common Sense Guide to Prevention and Detection of Insider ThreatsCyLab@CMU - 一个Guideline性质 阅读全文
posted @ 2011-09-14 14:08 shengying 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 主要看了两个方面的东西:1. BitBlaze上三个应用中的一个 - Automatic Model Extraction and Analysis2. 一篇论文 - Detecting Attacks That Exploit Application-Logic Errors Through Application-Level Auditing心得总结:1. Automatic Model Extraction and Analysis下的三个实际应用1) 网络协议的逆向工程 - 用于network trace reply2) 检查不同的网络协议与specification的偏差 - bin 阅读全文
posted @ 2011-09-13 15:35 shengying 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 论文标题:The Jalapeno virtual machine心得:Related work中提到一个概念,Java in Java,就是用Java语言写JVM。其他一些JVM都是用Smalltalk或者其他native语言写的。很明显,一种让这个新写的JVM跑起来的方法,就是让这个JVM跑在另一个JVM之上,这样就有两层的解释,必然影响JVM的性能。另一种方法就是文中提到的Jalapeno这个JVM使用的方法:bootstrapping,从而使这个JVM不依赖于其他的JVM。具体怎么做呢:bootstrapping is the process of writing a compiler 阅读全文
posted @ 2011-09-08 16:49 shengying 阅读(309) 评论(0) 推荐(0) 编辑
摘要: http://www.cs.ucsb.edu/~seclab/projects/jvmstat/index.html相关technical report - UCSB Technical Report #2003-04 - 不过是PS版本的http://www.cs.ucsb.edu/research/tech_reports/ 阅读全文
posted @ 2011-09-01 17:21 shengying 阅读(143) 评论(0) 推荐(0) 编辑