加强研究型大学建设提升高校国际竞争力中国发展论坛loccs

上传人:公**** 文档编号:593327096 上传时间:2024-09-24 格式:PPT 页数:8 大小:1.36MB
返回 下载 相关 举报
加强研究型大学建设提升高校国际竞争力中国发展论坛loccs_第1页
第1页 / 共8页
加强研究型大学建设提升高校国际竞争力中国发展论坛loccs_第2页
第2页 / 共8页
加强研究型大学建设提升高校国际竞争力中国发展论坛loccs_第3页
第3页 / 共8页
加强研究型大学建设提升高校国际竞争力中国发展论坛loccs_第4页
第4页 / 共8页
加强研究型大学建设提升高校国际竞争力中国发展论坛loccs_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《加强研究型大学建设提升高校国际竞争力中国发展论坛loccs》由会员分享,可在线阅读,更多相关《加强研究型大学建设提升高校国际竞争力中国发展论坛loccs(8页珍藏版)》请在金锄头文库上搜索。

1、软件安全主要研究成果程序安全性分析技术软件保护与反保护软件漏洞分析恶意代码分析综合的自动化逆向分析平台协议和算法的自动化识别运行时信息的自动化提取移动智能终端安全评估平台Android综合安全分析系统DIASiOS数据安全审计工具主要承担研究项目国家科技重大专项2012ZX03002011-002国家863、科技支撑计划SafeNet东北亚高校合作计划支持Software SecurityMain ResearchProgram Security AnalysisSoftware protection and anti-protectionVulerability analysismalici

2、ous code detection and analysisComprehensive Automatic Reverse-engineering SystemAutomatic extraction of algorithms and protocolsAutomatic extraction of sensitive runtime dataMobile Security Analysis PlatformAndroid Security introspector - DIASiOS data storage auditor - iForensicsProjectsNational Sc

3、ience and Technology Major Projects 2012ZX03002011-002National High Technology Research and Development Program of ChinaKey Project of the National Twelfth-Five Year Research Program of China程序安全性分析主要论文Digital Forensic Analysis on Runtime Instruction Flow一种精简二进制代码的程序理解方法一种基于全系统仿真和指令流分析的二进制代码分析方法二进制代

4、码隐秘功能的安全性验证动态指令流差分分析在恶意软件分析中的应用PyXhon: Dynamic Detection of Security Vulnerabilities in Python研究项目与内容国家科技支撑计划课题-基于程序仿真的自动化算法识别SafeNet东北亚高校合作项目-基于全系统仿真和指令流分析的二进制代码分析方法二进制代码的运行时信息挖掘动态指令流差分分析Python语言的底层插桩分析算法自动化识别主要论文Detection and Analysis of Cryptographic Data Inside Software, ISC 2011Detecting Encryp

5、tion Functions via Process Emulation and IL-based Program Analysis, ICICS 2012研发的系统LochsEmu: A lightweight Process Emulator能够自动化识别密码算法相比当前其它类似系统(数小时的识别时间),我们的系统具有最好的效率(数分钟的识别时间)研究内容国家科技重大专项-移动智能终端安全评估技术研究针对Android和iOS系统,在操作系统、应用程序、硬件和数据四个方面进行安全分析和评估研发了Dalvik Introspection OS安全分析系统和iBackup安全审计系统Honey

6、net Mobile Malware Forensics Challenge 全球亚军论文Android Malware Forensics: Reconstruction of malicious events. ICDCS-NFSP 2012Analysis on Privacy Threats in iOS Backup Mechanism移动智能安全Program Security AnalysisPapersDigital Forensic Analysis on Runtime Instruction FlowA program understanding approach for

7、 stripped binary codeApproach of binary code analysis based on full-system emulation and instruction-flow analysisDifferential analysis on dynamic binary and its application in malicious code analysisPyXhon: Dynamic Detection of Security Vulnerabilities in PythonResearchKey Projects in the National

8、Science & Technology Pillar Program - Emulation Based Automatic Algorithm IdentificationSafeNet Northeast Grants - Design and analysis of key extraction technology based on VM DebuggingRuntime-data extraction of binary codeDynamic Differential Information Flow AnalysisLow-level Instrumentation of Py

9、thon LanguageAutomatic Idenfication of AlgorithmsProposed SystemLochsEmu: A lightweight Process EmulatorAutomatic identification of cryptographic algorithmsCompared with related system(Kerckhoff, Aligot), our system is of best efficiencyPapersDetection and Analysis of Cryptographic Data Inside Softw

10、are, ISC 2011Detecting Encryption Functions via Process Emulation and IL-based Program Analysis, ICICS 2012ResearchNational Science and Technology Major Projects 2012ZX03002011-002Aiming at the security evaluation of the Android OS and iOSProposed Dalvik Introspection OS and iBackup Audit SystemHoneynet Mobile Malware Forensics Challenge Winner - Second PrizePapersAndroid Malware Forensics: Reconstruction of malicious events. ICDCS-NFSP 2012Analysis on Privacy Threats in iOS Backup MechanismMobile Security

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号