999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于函數注入的沙箱攔截識別方法

2016-10-14 01:32:48顏學雄王清賢
電子與信息學報 2016年7期
關鍵詞:進程指令分析

趙 旭 顏學雄 王清賢 魏 強

?

基于函數注入的沙箱攔截識別方法

趙 旭*顏學雄 王清賢 魏 強

(解放軍信息工程大學 鄭州 450002),(數學工程與先進計算國家重點實驗室 鄭州 450002)

沙箱驗證機制的測試需要首先識別沙箱攔截,即識別沙箱截獲的系統函數集。已有的Hook識別方法大多僅關注鉤子的存在性,識別沙箱攔截的能力不足。該文設計了一種基于函數注入的沙箱攔截識別方法,該方法分析系統函數的指令執行記錄(Trace)來識別沙箱截獲的系統函數。首先,向不可信進程注入并執行系統函數來獲取函數的執行記錄;其次,根據沙箱截獲系統函數執行記錄的特點,設計了地址空間有限狀態自動機,并在自動機內分析獲取的執行記錄來判別沙箱截獲的系統函數;最后,遍歷測試函數集來識別目標沙箱截獲的系統函數集。該文設計實現了原型系統SIAnalyzer,并對Chromium和Adobe Reader進行了沙箱攔截識別測試,測試結果驗證了方法的有效性和實用性。

沙箱攔截;系統函數集;鉤子;函數注入;自動機

1 引言

沙箱是隔離不可信程序(惡意程序或存在漏洞程序)的重要安全機制,其中,服務機制和驗證機制是沙箱的主要實現機制[1,2]。沙箱的服務機制向不可信程序提供服務接口來滿足其功能需要,該機制存在緩沖區溢出等缺陷會導致沙箱逃逸漏洞的產生,如CVE-2014-0512, CVE-2014-0546, CVE-2015- 2429;沙箱的驗證機制截獲不可信程序調用的系統函數并驗證其行為來保證系統安全,該驗證過程實現復雜且容易出現邏輯缺陷,也可能導致沙箱逃逸,比如,CVE-2011-1353, CVE-2013-0641, CVE-2013-3186。沙箱安全分析技術受到產業界和學術界重視,研究者分析了不同沙箱的實現機制并使用模糊測試技術[9,10]測試并發現沙箱的缺陷,比如,文獻[11-14]分別研究了Protect Mode IE, Chrome等沙箱的實現機制,文獻[15,16]設計了COMEye等模糊測試工具測試沙箱的缺陷。已有的沙箱測試研究多集中在沙箱的服務機制方面,而針對沙箱驗證機制的測試方法方面的研究不多。

截獲不可信程序調用的系統函數是沙箱驗證機制的首要步驟,因此,沙箱驗證機制的測試需要首先識別沙箱攔截,即沙箱截獲的系統函數集。已有的沙箱攔截識別方法分析特定沙箱的實現細節來識別沙箱攔截,比如,文獻[17]使用IDA分析并識別了Adobe Reader X的沙箱攔截。但由于不同沙箱截獲的系統函數不同,并且不同沙箱的沙箱攔截實現技術也存在差異,因此,已有的沙箱攔截識別方法無法滿足高效、自動的沙箱攔截識別的需求。Hook技術是沙箱攔截的主要實現技術,已有的Hook識別方法關注鉤子的植入機制,缺乏對鉤取的系統函數的識別,無法滿足系統函數識別的要求,比如,文獻[18,19]使用程序切片分析等技術識別Rootkit在系統中植入的鉤子。Hook識別工具只能識別部分類型的鉤子及其截獲的系統函數,無法完全識別沙箱截獲的系統函數集,比如,文獻[20,21]設計的工具只能識別系統服務描述表(SSDT)、輸入/輸出地址表(IAT&IDT)中存在的鉤子,HookShark[22]能夠識別Inline和VTable兩種類型的鉤子,但無法識別Inline類鉤子截獲的系統函數。

通過對不可信進程(不可信程序的運行時進程)在沙箱內調用系統函數的流程的分析研究,本文發現:

(1)雖然沙箱使用不同的Hook技術截獲不可信進程調用的系統函數,但都會將控制流重定向到沙箱的驗證代碼,而該過程會體現在該進程的指令執行記錄(Trace)中;

(2)操作系統提供大量的系統函數,如果在沙箱內分別運行每個函數的測試程序來獲取執行記錄會耗費大量資源。而在沙箱內運行的不可信進程中注入并執行待識別的系統函數,則可以快速、準確地生成用于沙箱攔截識別的執行記錄。

基于以上觀察,本文設計了一種基于函數注入的沙箱攔截識別方法,方法包括兩個子方法:(1)基于函數注入的執行記錄生成方法,該方法選擇不可信進程的NOP,HLT等指令填充的內存區域并注入待識別的函數,進一步控制不可信進程執行該函數來獲取執行記錄;(2)基于執行記錄的沙箱截獲系統函數分析方法,首先,方法建立描述指令地址空間轉換的有限狀態自動機模型,其次,以執行記錄的指令作為自動機輸入,通過自動機的狀態和狀態轉換指令的位置來判斷沙箱的系統函數截獲行為及識別沙箱截獲的系統函數。

論文的組織結構如下:第2節介紹基于函數注入的執行記錄生成方法的工作原理;第3節介紹基于執行記錄的沙箱截獲函數的分析方法;第4節首先介紹了原型系統—SIAnalyzer的結構及主要實現問題的解決方法,其次,介紹了方法性能的分析方法和實驗結果;第5節總結了本文的主要工作并指出進一步研究方向。

2 基于函數注入的執行記錄生成方法

基于函數注入的執行記錄生成方法在不可信進程的內存中注入測試的系統函數,并控制該進程執行注入的函數來生成用于沙箱攔截識別的執行記錄(圖1)。為了更好地描述基于函數注入的執行記錄生成方法,下面給出4個定義:

定義1 記地址空間表示不可信進程內存中來源不同的可執行代碼所占用的內存區域。

為了便于沙箱攔截識別,本文將不可信進程的內存劃分為:不可信進程地址空間(PC)、系統地址空間(OS)和沙箱地址空間(SC) 3部分。

定義2 記執行記錄表示不可信進程在沙箱內調用系統函數所執行的指令。

Windows系統內,由于NOP, HLT被大量用于填充程序的代碼段來保證指令對齊,因此,為了不破壞不可信程序的功能代碼,本文在Windows系統中選擇NOP, HLT填充的區域為。

圖1 基于函數注入的執行記錄生成示意圖

基于函數注入的執行記錄生成算法的主要步驟如表1所示,包括函數注入、函數執行和執行記錄獲取3個步驟。在函數注入步驟中,如果存在長度大于注入函數所需的內存空間的,直接在該注入,否則,算法選擇多個注入。

表1 執行記錄(trace)生成算法

本文方法在注入函數時采用貪婪策略,即在中盡可能多地注入測試函數的相關指令,假設篩選的大小都是19B,那么注入結果如圖2所示,其中,,和分別注入CreateFileW的5個,2個和1個指令。

圖2 CreateFileW注入示意圖

3 基于執行記錄的沙箱截獲函數分析方法

基于執行記錄的沙箱截獲函數分析方法將地址空間映射為有限狀態自動機的不同狀態,并將不同類型的指令作為自動機輸入,通過在自動機內分析執行記錄來識別沙箱截獲的系統函數。該方法包括:(1)沙箱截獲行為的識別,該識別過程分析系統函數執行記錄的狀態轉換來判斷是否存在截獲系統函數的行為;(2)沙箱截獲系統函數的識別,該識別過程根據實現地址空間狀態轉換指令的語義和位置信息來判定沙箱截獲的系統函數。

圖3 狀態轉換函數示意圖

表2 中元素的類型

表2 中元素的類型

指令類型saddrtaddr指令類型saddrtaddr aPCPCfSCOS bPCOSgOSPC cOSOShPCSC dOSSCiSCPC eSCSC

3.1 沙箱截獲行為的識別

識別沙箱截獲的系統函數需要首先判斷是否存在沙箱截獲行為,因此,本文分析了不可信進程調用系統函數時,執行記錄地址空間自動機狀態的轉換情況。如圖4所示,其中,圖4(a)表示函數未被沙箱截獲,執行記錄的指令只屬于程序地址空間和系統地址空間;圖4(b)和圖4 (c)表示沙箱在系統地址空間實現系統函數截獲的自動機狀態轉換情況;圖4(d)和圖4(e) 表示沙箱在不可信進程地址空間實現系統函數截獲的自動機狀態轉換情況。

圖4 執行記錄地址空間轉換示意圖

3.2 沙箱截獲的系統函數識別

圖5 沙箱截獲函數識別誤報成因示意圖

沙箱截獲系統函數的識別包括兩個步驟:(1)識別系統函數的執行記錄中所有調用指令()和返回指令(),并根據關系將其組織成; (2)選擇距離,類指令最近的對應的系統函數為識別的沙箱截獲的系統函數。本文方法使用式(2)選擇包含,類指令的最小,其中,式(2)的前兩個子式保證包含,類指令,式(2)的第3個子式選擇距離,指令最近的對應的系統函數為沙箱截獲的系統函數。

4 原型系統和實驗驗證

為了測試方法的有效性和性能,本文在全系統模擬器QEMU[23]上構建了原型系統SIAnalyzer。首先,本文選擇開源的Chromium沙箱作為測試對象,驗證SIAnalyzer的沙箱攔截識別能力,即驗證方法的有效性;其次,本文記錄了SIAnalyzer生成執行記錄的數量、時間,并分析了SIAnalyzer的效率;最后,本文選擇Adobe Reader X(10.0.1)來測試SIAnalyzer對閉源沙箱的沙箱攔截識別能力,即驗證本文方法的實用性。

4.1 SIAnalyzer的設計與實現

SIAnalyzer包括內存監控器、函數注入器、執行記錄記錄器和攔截分析器4個主要部分(圖6)。內存監控器監控和記錄不可信進程的內存信息,同時,搜索不可信進程的代碼空間并標記函數可注入的內存地址;函數注入器從測試函數庫中選擇用于測試的系統函數,進一步在內存監控器提供的可注入地址注入測試的系統函數;執行記錄記錄器獲取系統函數的調用執行記錄,將執行記錄轉換為便于沙箱攔截識別的中間表示并存入執行記錄庫;攔截分析器獲取執行記錄庫中的執行記錄中間表示,并在地址空間的有限狀態自動機內分析識別沙箱截獲的系統函數。

圖6 SIAnalyzer結構示意圖

本文在實現SIAnalyzer時,處理了測試系統函數集構造、函數注入時機選擇等4個關鍵問題:

(1)測試系統函數集的構造: 測試系統函數集由基礎函數集和增量函數集兩部分組成,其中,基礎函數集包括操作系統提供的進程、文件、注冊表、網絡以及安全相關的系統函數;增量函數集包括沙箱功能對應的系統函數。

(2)函數注入時機選擇: 注入測試系統函數必須在沙箱攔截部署完成后,才能獲取適用于分析的執行記錄,因此,SIAnalyzer需要識別沙箱攔截部署是否完成,而該識別過程需要監控沙箱行為,耗費資源巨大并且不同沙箱的攔截部署存在差異,存在大量誤報。本文分析了不可信進程的初始化和執行步驟,發現一旦不可信進程執行,則說明該沙箱已經結束攔截部署,因此,SIAnalyzer從不可信進程的角度選擇函數注入時機,首先,SIAnalyzer標記不可信進程的入口函數,其次,監視該入口函數的指令是否執行,如果該函數的指令被執行,則說明沙箱攔截部署完成,此時,SIAnalyzer控制不可信進程并注入測試的系統函數。

(3)內存監控:為了能夠準確標記各類內存空間和搜索可用于測試函數注入的內存地址,內存監控器監控系統提供的內存申請、釋放函數,并通過這些函數的參數標記各類內存空間,比如,memcpy, free, MapViewOfFile和UnmapViewOfFile等函數。

(4)執行記錄轉換規則:為了提高沙箱攔截識別的效率,SIAnalyzer在執行記錄獲取的基礎上,將執行記錄的指令轉換為便于攔截分析的中間表示。指令的中間表示轉換規則將系統指令劃分為轉移指令(TI)和非轉移指令(NTI)兩類,系統指令的具體轉換規則如表3所示。

表3 指令轉換規則

4.2 實驗驗證

本文將SIAnalyzer部署在3.4 GHz i3處理器和4 GB RAM的Linux機器上,并選擇32位的Windows XP Sp3系統作為測試系統,即在本文的實驗驗證過程中,式(1a)和式(1b)的DJMP.sz, max(Inst.sz) 取值分別為5和14。

4.2.1方法的有效性分析 Chromium沙箱是主流的開源沙箱產品,Chromium沙箱默認截獲的系統函數共20個,主要包括操作文件、命名管道等7類函數。本文選擇Chromium沙箱作為測試沙箱,同時,選擇HookShark來對比分析本文方法的性能,即沙箱攔截識別能力。

測試的主要步驟如下:(1)修改Chromium的AddRule函數的參數來控制沙箱截獲不同的系統函數;(2)使用SIAnalyzer和HookShark分別識別沙箱截獲的系統函數,實驗結果如表4所示。

表4 SIAnalyzer與HookShark的沙箱攔截識別能力對比

實驗結果顯示,SIAnalyzer能夠識別Chromium攔截的所有函數,而HookShark無法識別代碼Hook方式截獲的函數。這是因為Chromium的代碼Hook修改函數指令來截獲系統函數,HookShark可以識別函數被修改的指令,但無法判定沙箱截獲的系統函數,而SIAnalyzer以執行記錄作為攔截分析的載體,不論沙箱采用何種Hook技術,執行的指令都會記錄在執行記錄中,因此,SIAnalyzer的攔截識別能力不受沙箱使用的具體Hook技術影響。

4.2.2方法的效率分析 執行記錄是攔截分析的基礎,因此,本文方法的效率分析主要關注生成執行記錄的規模,生成執行記錄的時間以及執行記錄的利用效率。不失一般性,本文選擇Windows Xp Sp3的兩個核心庫NTDLL和KERNEL32的導出函數作為測試函數集,其中,NTDLL和KERNEL32分別導出1317個和955個系統函數。

方法效率分析的步驟如下:(1)修改Chromium沙箱源碼,在Chromium沙箱內分別增加實現測試函數截獲相關的dispatcher.cc, interception.cc和policy.cc;(2)在Chromium默認攔截的基礎上,使用AddRule函數增加Chromium沙箱截獲的系統函數,并重新編譯Chromium沙箱源碼;(3)使用SIAnalyzer測試重新編譯的Chromium沙箱,并在Chromium沙箱截獲系統函數數量不同的情況下,統計SIAnalyzer生成執行記錄的數量、規模和時間。

本文方法效率分析的結果如圖7所示,其中,圖7(a)是執行記錄的規模、時間與測試函數數量之間的關系圖,實驗結果顯示,方法生成執行記錄的規模和耗費的時間都隨沙箱截獲系統函數數量的增加而增加,但由于存在系統函數間的相互調用,隨著沙箱截獲函數的增加,方法能夠從單條執行記錄中識別多個不同的被截獲系統函數,因此,隨著沙箱截獲函數的增加,本文方法生成執行記錄的規模和時間開銷的增長速度變緩。

圖7 SIAnalyzer效率分析圖

進一步,本文分析了方法生成執行記錄的數量與沙箱截獲函數數量的關系。本文定義了沙箱攔截的識別率來分析執行記錄數量與沙箱截獲函數數量之間的關系:

其中,FuncNum表示沙箱截獲的系統函數數量,TraceNum表示用于識別沙箱截獲函數的執行記錄數量。

圖7(b)是執行記錄數量,IRatio與函數數量之間的關系圖,分析結果顯示,執行記錄數量隨著沙箱截獲系統函數數量的增加而增加;而IRatio卻是先增長后減小,這是由于在沙箱截獲的系統函數數量屬于時,單條執行記錄能夠識別的系統函數數量隨之增加,即IRatio增長,當沙箱截獲的系統函數數量屬于時,部分截獲的函數已被SIAnalyzer在前期實驗中識別,即IRatio下降。

4.2.3Adobe Reader沙箱的攔截分析 本文選擇文獻[17]測試的版本號為10.0.1的Adobe Reader X閉源沙箱來驗證方法的實用性。Adobe Reader X的pdf解析進程是該沙箱的不可信進程,因此,SIAnalyzer選擇該進程注入測試函數。實驗結果顯示,SIAnalyzer具有與文獻[17]方法相同的沙箱攔截識別能力,即能夠識別該版本Adobe Reader X沙箱截獲的系統函數,共193個函數,如表5所示;同時,SIAnalyzer自動化程度更高,且不需要研究人員具有沙箱的先驗知識。

表5 SIAnalyzer識別Adobe Reader沙箱攔截統計表

5 結束語

本文設計了一種基于函數注入的沙箱攔截識別方法,該方法首先在不可信進程中注入并執行系統函數來獲取用于分析的執行記錄,其次,引入地址空間的有限狀態自動機,通過自動機的狀態轉換來識別沙箱的截獲行為,并分析狀態轉換指令的信息來識別沙箱攔截的系統函數;再次,設計實現了原型系統SIAnalyzer;最后,以Chromium沙箱和Adobe Reader X沙箱作為測試沙箱,測試了本文方法的有效性和實用性,同時,分析了本文方法的效率,實驗結果顯示,與已有的沙箱攔截識別方法相比,本文方法具有相同沙箱攔截識別能力的同時,自動化程度和執行效率更高。

在沙箱攔截識別的基礎上,研究沙箱驗證機制的測試技術并發現沙箱驗證機制存在的缺陷是進一步研究的主要方向。

[1] YEE B, SEHR D, DARDYK G,. Native client: A sandbox for portable, untrusted x86 native code[C]. 2009 IEEE Symposium on Security and Privacy, Oakland, USA, 2009: 79-93.

[2] MAASS M, SALES A, CHUNG B,. A systematic analysis of the science of sandboxing[J]., 2016, 2: e43. doi:10.7717/peerj-cs.43.

[3] CVE-2014-0512[OL]. https://web.nvd.nist.gov/view/vuln /detail?vulnId=CVE-2014-0512, 2014.

[4] CVE-2014-0546[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2014-0546, 2014.

[5] CVE-2015-2429[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2015-2429, 2015.

[6] CVE-2011-1353[OL], https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2011-1353, 2011.

[7] CVE-2013-0641[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2013-0641, 2013.

[8] CVE-2013-3186[OL]. https://web.nvd.nist.gov/view/vuln/ detail?vulnId=CVE-2013-3186, 2013.

[9] 崔寶江, 梁曉兵, 王禹, 等. 基于回溯和引導的關鍵代碼區域覆蓋的二進制程序測試技術研究[J].電子與信息學報, 2012, 34(1): 108-114. doi: 10.3724/SP.J.1146.2011.00532.

CUI B J, LIANG X B, WANG Y,. The study of binary program test techniques based on backtracking and leading for covering key code area[J].&, 2012, 34(1): 108-114. doi: 10.3724/SP.J.1146.2011.00532.

[10] 歐陽永基, 魏強, 王清賢, 等. 基于異常分布導向的智能Fuzzing方法[J].電子與信息學報, 2015, 37(1): 143-149. doi: 10.11999/JEIT140262.

OUYANG Y J, WEI Q, WANG Q X,. Intelligent fuzzing based on exception distribution steering[J].&, 2015, 37(1): 143-149. doi: 10.11999/JEIT140262.

[11] SABABAL P and MARK V Y. Playing in the reader X sandbox[C]. Black Hat USA 2011, Las Vegas, USA 2011. https://media.blackhat.com/bh-us-11/Sabanal/BH_US_11_SabanalYason_Readerx_WP.pdf.

[12] MARK V Y. Understanding the attack surface and attack resilience of project spartans new edgeHtml rendering engine[C]. Black Hat USA 2015, Las Vegas, USA, 2015. https: //www. blackhat. com/ docs/ us-15/materials/us-15-Yason- Understanding-The-Attack-Surface-And-Attack-Resilience-Of-Project-Spartans-New-EdgeHTML-Rendering-Engine-wp.pdf.

[13] JAMES F. Digging for sandbox escapes-finding sandbox breakouts in Internet explorer[C]. Black Hat USA 2014, Las Vegas, USA, 2014. https://www.blackhat.com/docs/ us-14/ materials/us-14-Forshaw-Digging-For_IE11-Sandbox-Escapes. pdf.

[14] KOH Y C. Understanding the microsoft office 2013 protected-view sandbox[C]. Recon, Montreal, Canada, 2015. http://recon.cx/2015/slides/recon 2015-16-yong-chuan-koh- Understaning-the-Microsoft-Office-Protected-View-Sandbox.pdf.

[15] LI X N and LI H F. Smart COM fuzzing-auditing IE sandbox bypass in COM objects[C]. CanSecWest Vancouver 2015, Vancouver, Canada, 2015. https://cansecwest.com/ slides/ 2015/Smart_COM_Fuzzing_Auditing_IE_Sandbox_Bypass_in_COM_Objects-Xiaoning_li.pdf.

[16] BRIAN G and JASIEL S. Thinking outside the sandbox: Violating trust boundaries in uncommon ways[C]. Black Hat USA 2014, Las Vegas, USA, 2014. https: //www. blackhat. com/docs/us-14/materials/us-14-Gorenc-Thinking-Outside-The-Sandbox-Violating-Trust-Boundaries-In-Uncommon- Ways-WP.pdf.

[17] LIU Z H and GUILAUME L. Breeding Sandworms: How to fuzz your way out of Adobe Reader’s Sandbox[C]. Black Hat EUROPE 2012, Amsterdam, Netherlands, 2012. https:// media.blackhat.com/bh-eu-12/Liu_Lovet/bh-eu-12-Liu_Lovet-Sandworms-Slides.pdf.

[18] Wang Z, JIANG X, CUI W,. Countering persistent kernel rootkits through systematic hook discovery[C]. Recent Advances in Intrusion Detection 2008, Cambridge, England, 2008: 21-38.

[19] YIN H, POOSANKAM P, HANNA S,. HookScout: proactive binary-centric hook detection[C]. 7th Detection of Intrusions and Malware, and Vulnerability Assessment, Bonn, Germany, 2010: 1-20.

[20] BUTLER J and GREG H. VICE–catch the hookers[C]. Black Hat USA 2004, Las Vegas, USA, 2004. http:// 120.52. 72.44/www.blackhat.com/c3pr90ntcsf0/presentations/bh-usa-04/bh-us-04-butler/bh-us-04-butler.pdf.

[21] JOANNA R. System Virginity verifier-defining the roadmap for malware detection on windows system[C]. Hack In The Box 2005, Kuala, 2005. http://www.cs.dartmouth.edu/ ~sergey/cs258/rootkits/hitb05_virginity_verifier.ppt.

[22] HookShark[OL]. http://www.gamedeception.net/threads/ 20596-HookShark-Beta-0-9-highlight=hookshark, 2010.

[23] BELLARD F. QEMU, a fast and portable dynamic translator[C]. Proc. USENIX Annual Technical Conference, Marroitt Anaheim, USA, 2005: 41-46.

Sandbox-interception Recognition Method Based on Function Injection

ZHAO Xu YAN Xuexiong WANG Qingxian WEI Qiang

(,450002,),(,450002,)

Testing sandbox authentication mechanism needs to recognize the sandbox interception first,.. to recognize the intercepted system function sets by the sandbox. Existing Hook recognition methods and tools mainly focus on the existence of the hook, lacking the ability of recognizing sandbox interception. This study proposes a sandbox interception recognition method based on function injection. The method recognizes the sandbox intercepts testing functions by analyzing the trace of system functions. First, the method injects and executes the system functions in untrusted process to record the function trace. Then, according to the features of intercepted system function trace, the paper designs the address space finite state automata and identifies intercepted system functions by analyzing the trace. Next, the function sets are traversed to identify the intercepted system function sets by target sandbox. Finally, a prototype is implemented—SIAnalyzer, and tested with Chromium Sandbox and Adobe Reader Sandbox. Results show the method proposed is effective and practical.

Sandbox interception; System functionset; Hook; Function injection; Automata

TP311.1

A

1009-5896(2016)07-1823-08

10.11999/JEIT151074

2015-09-21;改回日期:2016-03-03;網絡出版:2016-04-07

趙旭 zhx0117@sina.cn

國家863計劃項目(2012AA012902)

The National 863 Program of China (2012AA012902)

趙 旭: 男,1986年生,博士生,研究方向為二進制程序漏洞挖掘、Web安全.

顏學雄: 男,1975年生,副教授,研究方向為二進制程序分析、Web安全.

王清賢: 男,1960年生,教授,研究方向為網絡空間安全.

魏 強: 男,1979年生,副教授,研究方向為程序分析、漏洞挖掘.

猜你喜歡
進程指令分析
聽我指令:大催眠術
隱蔽失效適航要求符合性驗證分析
債券市場對外開放的進程與展望
中國外匯(2019年20期)2019-11-25 09:54:58
ARINC661顯控指令快速驗證方法
測控技術(2018年5期)2018-12-09 09:04:26
LED照明產品歐盟ErP指令要求解讀
電子測試(2018年18期)2018-11-14 02:30:34
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
電力系統及其自動化發展趨勢分析
社會進程中的新聞學探尋
民主與科學(2014年3期)2014-02-28 11:23:03
坐標系旋轉指令數控編程應用
機電信息(2014年27期)2014-02-27 15:53:56
我國高等教育改革進程與反思
教育與職業(2014年7期)2014-01-21 02:35:04
主站蜘蛛池模板: 久久久精品久久久久三级| 伊人久久综在合线亚洲91| 亚洲丝袜第一页| 夜夜操狠狠操| 亚洲精品桃花岛av在线| 91小视频在线观看免费版高清| 亚洲伊人天堂| 啪啪国产视频| 国产99视频在线| 久久久久国色AV免费观看性色| 一级毛片免费高清视频| 成人毛片免费在线观看| 国产不卡在线看| 91成人免费观看| 亚洲第一在线播放| 国产美女无遮挡免费视频| 国产乱子伦一区二区=| 自拍偷拍欧美| 国产成人av一区二区三区| 夜夜操天天摸| 澳门av无码| 色天天综合久久久久综合片| AV老司机AV天堂| 国产成人综合日韩精品无码不卡| av手机版在线播放| 国产成人综合日韩精品无码首页| 在线国产综合一区二区三区 | 中文无码日韩精品| 无码专区第一页| 久久无码高潮喷水| 欧美人人干| 欧美日本在线| 99热这里只有免费国产精品| 色综合中文| 欧美人与牲动交a欧美精品| 成人va亚洲va欧美天堂| 黄色片中文字幕| A级全黄试看30分钟小视频| 日韩 欧美 国产 精品 综合| 国产香蕉在线视频| 国产精品福利尤物youwu| 国产高清色视频免费看的网址| 亚洲免费毛片| 亚洲AⅤ波多系列中文字幕| 日本不卡视频在线| 国产精品亚洲精品爽爽 | 国产农村妇女精品一二区| 日韩欧美高清视频| 亚洲中文字幕精品| 伊人91在线| 亚洲午夜天堂| 97久久精品人人做人人爽| 日韩欧美国产另类| 色噜噜综合网| 伊人国产无码高清视频| 国禁国产you女视频网站| 免费可以看的无遮挡av无码| 国产精品.com| 亚洲h视频在线| 亚洲国产一区在线观看| 天天干伊人| 亚洲国产欧美国产综合久久| 手机永久AV在线播放| 亚洲码一区二区三区| 国产女人18毛片水真多1| 国产18在线| 久久精品视频亚洲| 国产欧美日韩视频怡春院| 成人无码区免费视频网站蜜臀| 国产精品妖精视频| 亚洲区欧美区| 992tv国产人成在线观看| 国产天天射| 女人一级毛片| 国产网站免费| 国产乱人免费视频| 中文字幕日韩欧美| 色天堂无毒不卡| 99热亚洲精品6码| 免费观看无遮挡www的小视频| 免费A级毛片无码免费视频| 伊人大杳蕉中文无码|