文章来源: | 发布时间:2014-06-17 | 【字号: 小 中 大 】 |
将实现特定目的的程序、进程、信息或者通信隐藏于正常的操作或数据中,是网络攻击的核心技术手段之一,主要包括恶意代码对操作行为的保护以及隐蔽通信对通信事实的保护。5年来,实验室在恶意代码和隐蔽通信特征的分析方面开展了深入研究,突破了一批关键技术,研制了恶意代码分析、隐写测评与分析辅助设计等应用系统并在国家重要部门获得实际应用,有效地提高了国家相关部门的自主防御能力。发表论文96篇,专著3部,其中,在IEEE Trans. Information Forensics and Security、IET Information Security、IH、IWDW、ACM ASIACCS、 ACSAC、ISPEC等本领域核心的国际期刊和会议上发表论文20余篇,被引用70余次,部分成果有显著的研究带动作用。获得发明专利授权12项,登记软件著作权13项,实现应用系统和工具软件10套,其中,恶意代码分析和隐写分析相关的技术成果得到了国家重要部门的表彰和好评。
主要的创新贡献包括:1)通过动态污点传播模型、多路径分析和虚拟技术丰富了恶意代码行为的描述方法,更好地触发、观测了其各种行为;2)基于可回溯动态污点语义、恶意代码族类划分和底层虚拟技术,增加了所提取特征的适应能力,减小了变异技术等对特征检测带来的影响,也减小了恶意代码对检测系统的干扰;3)建立了隐写分析相关的指标体系;4)发现和有效利用了一系列新的隐写特征,基于特征融合提高了隐写分析的准确性和适用性,对常见隐写识别率达到80%以上;5)完成了首个隐写分析计算机辅助设计系统,针对新出现的隐写,能够在1天内生成新的分析方法,极大地提高了隐写分析研究和算法设计的效率。
附件: |
©中国科学院信息工程研究所信息安全国家重点实验室 备案序号:京ICP备12047326-1号 电话:010-82546611 传真:010-82546564 地址:北京市海淀区闵庄路甲89号 100093 |