-
公开(公告)号:CN105808252A
公开(公告)日:2016-07-27
申请号:CN201610123820.9
申请日:2016-03-04
Applicant: 北京理工大学
IPC: G06F9/44
CPC classification number: G06F8/74
Abstract: 本发明涉及一种Windows操作系统内核函数遍历方法,属于计算机与信息科学技术领域。本发明首先找到操作系统中的函数起始点,包括:快速系统调用函数、系统服务描述符表中的函数、中断处理函数等函数地址等;然后以这些函数为起点向子函数遍历,搜索跳转指令和调用指令找到子函数及其对应的参数;循环递归以上操作,直到找不到子函数为止;最后结合符号表获取函数名。本发明可以对Windows操作系统的内核函数进行遍历,其方法也可以适用于其他操作系统。
-
公开(公告)号:CN103209173B
公开(公告)日:2016-07-13
申请号:CN201310075248.X
申请日:2013-03-08
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明公开了一种针对网络协议的漏洞挖掘方法,其步骤包括:1构造一个具有特征码的正常数据并输入到目标客户端。2劫持系统调用,挂起目标客户端进程,记录特征数据的偏移位置。3对内存中的特征数据,进行动态变异。4继续执行目标客户端进程,使得变异后的特征数据通过目标客户端的发包流程,发送给目标服务端。5监测目标服务端状态,如果监测到异常状态,则记录异常和变异信息,并报告一个安全漏洞。与现有技术相比,本发明可以大大提高未知网络协议的漏洞挖掘效率。
-
公开(公告)号:CN103150508B
公开(公告)日:2015-10-21
申请号:CN201310075013.0
申请日:2013-03-08
Applicant: 北京理工大学
IPC: G06F21/56
Abstract: 本发明涉及一种基于多维交叉视图的rootkit行为辨识方法,属于计算机与信息科学技术领域。本发明首先利用多种rootkit检测方法对操作系统进行检测,构造相应维数的检测视图,每一维视图代表相应的检测结果;若某几维视图未出现检测项而在其他所有视图中都出现了检测项,说明rootkit针对这几种检测方法采用了相应的规避手段(即隐藏方法);然后通过获悉的规避手段确定rootkit的污染数据是否可以被恢复,对可以恢复的污染数据进行恢复操作;最后重新对操作系统进行检测,确保污染数据被成功恢复。本发明可以对rootkit的具体行为和隐藏方法进行识别,不仅适用于桌面计算机的各种操作系统,也适用于手机、平板电脑等移动计算平台系统。
-
公开(公告)号:CN103150508A
公开(公告)日:2013-06-12
申请号:CN201310075013.0
申请日:2013-03-08
Applicant: 北京理工大学
IPC: G06F21/56
Abstract: 本发明涉及一种基于多维交叉视图的rootkit行为辨识方法,属于计算机与信息科学技术领域。本发明首先利用多种rootkit检测方法对操作系统进行检测,构造相应维数的检测视图,每一维视图代表相应的检测结果;若某几维视图未出现检测项而在其他所有视图中都出现了检测项,说明rootkit针对这几种检测方法采用了相应的规避手段(即隐藏方法);然后通过获悉的规避手段确定rootkit的污染数据是否可以被恢复,对可以恢复的污染数据进行恢复操作;最后重新对操作系统进行检测,确保污染数据被成功恢复。本发明可以对rootkit的具体行为和隐藏方法进行识别,不仅适用于桌面计算机的各种操作系统,也适用于手机、平板电脑等移动计算平台系统。
-
公开(公告)号:CN103209173A
公开(公告)日:2013-07-17
申请号:CN201310075248.X
申请日:2013-03-08
Applicant: 北京理工大学
IPC: H04L29/06
Abstract: 本发明公开了一种针对网络协议的漏洞挖掘方法,其步骤包括:1构造一个具有特征码的正常数据并输入到目标客户端。2劫持系统调用,挂起目标客户端进程,记录特征数据的偏移位置。3对内存中的特征数据,进行动态变异。4继续执行目标客户端进程,使得变异后的特征数据通过目标客户端的发包流程,发送给目标服务端。5监测目标服务端状态,如果监测到异常状态,则记录异常和变异信息,并报告一个安全漏洞。与现有技术相比,本发明可以大大提高未知网络协议的漏洞挖掘效率。
-
-
-
-