首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 186 毫秒
1.
网络协议的自动化模糊测试漏洞挖掘方法   总被引:8,自引:0,他引:8  
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细节并需要繁重的工作来构造大量测试数据集,...  相似文献   

2.
性能测试是SIP协议测试的一个重要方面.本文提出了一种支持媒体流的SIP协议性能测试工具的设计与实现方法.这种测试工具读取用户编写的XML呼叫流程测试用例脚本,据此生成并模拟多路并发呼叫对被测系统进行性能测试.和现有的其它SIP性能测试工具相比,本测试工具针对对称性NAT网络环境中存在的媒体流中继问题,嵌入了支持多种音频编码解码方式的媒体流传输,增强了模拟呼叫的真实性,从而更为准确的反映了被测系统的整体性能,提高了测试结果的可信度.  相似文献   

3.
任春钰  舒辉  瞿进 《计算机应用》2008,28(2):535-537
Fuzz测试是一种黑盒测试技术,通常用于发现应用程序以及协议的漏洞。利用这种技术对使用简单格式数据的应用程序或者网络协议进行安全性测试时效果比较显著,但是在对大型办公软件的安全性测试中,由于其软件文件格式复杂,暴力Fuzz测试效率低下。为了提高对办公软件安全性测试的效率,针对它所采用的复合文档文件类型,根据其结构化存储的特征,提出了一种有效的Fuzz测试策略。  相似文献   

4.
模糊测试(Fuzz testing)通常用于大型软件开发项目的黑盒测试,这些项目中通常具有充足的测试预算,用于开发相应的测试工具。而在这些测试工具中,模糊测试作为测试开发收益率最好的技术广泛应用于软件测试,并作为大型软件系统可靠性、可用性、安全性测试的有效保障措施。在本文中,对模糊测试基本概念、重点应用范围和基本原则进行了简要说明。  相似文献   

5.
随着计算机技术的发展,软件迭代开发模式在软件开发与测试过程中占的比重越来越大。软件迭代开发过程中大量采用自动化测试,在测试环境上进行测试脚本连跑;通常会有一定数量的测试脚本失败,需要对这些脚本进行失败分析。这是一项十分重要的工作,否则软件产品无法继续开发,也无法保证软件产品的质量。依据软件迭代开发和测试工作实践,归纳总结了自动化测试用例失败的类型,介绍了各种类型测试脚本失败的工作实例;叙述了自动化测试用例失败分析涉及的角色和软件迭代开发过程中自动化测试应用场景;详细叙述了自动化测试用例失败的定位和分析处理;最后叙述了测试工作的改进。工作实践表明做好软件自动化测试用例失败分析工作,有助于提高软件产品开发效率和提升软件产品质量。  相似文献   

6.
根据HINOC MAC协议的特点,基于协议一致性测试方法框架,设计了信令协议抽象测试集;给出了基于TTCN-3的MAC信令协议一致性测试的设计和实现方法;采用测试工具TTworkbench完成了测试开发及实现.通过测试例的执行,验证了测试方案的有效性与可行性.  相似文献   

7.
边界网关协议BGP-4的一致性测试   总被引:1,自引:0,他引:1  
孙朝静  赵保华 《计算机应用》2002,22(7):60-61,64
边界网关协议是在全球因特网上,用来在自治系统间的传递路由信息的域间路由协议。边界网关协议(BGP-4)的一致性测试,是国家高速信息示范网路由协议测试项目的重要组成部分。文中介绍了通讯协议的一致性测试方法,并结合BGP-4的一致性测试进行测试方法的实践与研究。针对GBP协议的不同部分的测试,介绍了不同的测试方法以及测试系统和测试环境的设计与构造。  相似文献   

8.
张新玉  李寅龙 《测控技术》2016,35(11):103-107
软件测试是航天型号软件开发过程中一个必不可少的环节.介绍利用TBrun测试工具,开展航天嵌入式汇编软件单元测试执行过程及对异常分支的单元测试优势和TBrun基于迭代技术的组装测试工作特点.利用TBrun测试工具,开展航天嵌入式汇编软件单元、组装测试工作,可以尽早暴露软件设计和编码过程中的问题和缺陷,节省软件开发时间,缩短软件开发周期,提高软件质量和可靠性.  相似文献   

9.
SIP协议测试方法和测试工具的研究   总被引:2,自引:0,他引:2  
介绍SIP性能测试领域的一些技术背景,包括在测试中使用的性能评价标准以及测试方案.在对SIP性能测试方法和测试工具综合研究的基础上,设计一种新的测试工具的工作模式以及媒体流的传输机制,使得这种测试工具能够支持大量的媒体流并发的测试,并且突破了对于媒体源进行编解码的难点,提出一种新的解决方案.这种SIP性能测试工具可以为被测系统提供全面准确的性能测试结果,提高了测试结果的可信度.  相似文献   

10.
软件安全性测试方法与工具   总被引:1,自引:0,他引:1  
软件的应用越来越广泛,规模和复杂度不断提高,软件中的安全缺陷与漏洞也在不断增多,软件安全性问题日益突出.软件安全性测试是保证软件安全性、降低软件安全风险的重要手段.论述了软件安全性测试的特点、内容,重点研究了国内外软件安全性测试的主要方法与工具,分析了各种方法的优缺点与适用范围,提出了一种安全性测试工具的分类方法,总结了当前研究工作并指出了未来软件安全性测试技术的研究重点与发展方向.  相似文献   

11.
谢肖飞  李晓红  陈翔  孟国柱  刘杨 《软件学报》2019,30(10):3071-3089
软件测试是保障软件质量的常用方法,如何获得高覆盖率是测试中十分重要且具有挑战性的研究问题.模糊测试与符号执行作为两大主流测试技术已被广泛研究并应用到学术界与工业界中,这两种技术都具有一定的优缺点:模糊测试随机变异生成测试用例并动态执行程序,可以执行并覆盖到较深的分支,但其很难通过变异的方法生成覆盖到复杂条件分支的测试用例.而符号执行依赖约束求解器,可以生成覆盖复杂条件分支的测试用例,但在符号化执行过程中往往会出现状态爆炸问题,因此很难覆盖到较深的分支.有工作已经证明,将符号执行与模糊测试相结合可以获得比单独使用模糊测试或者符号执行更好的效果.分析符号执行与模糊测试的优缺点,提出了一种基于分支覆盖将两种方法结合的混合测试方法——Afleer,结合双方优点从而可以生成具有更高分支覆盖率的测试用例.具体来说,模糊测试(例如AFL)为程序快速生成大量可以覆盖较深分支的测试用例,符号执行(例如KLEE)基于模糊测试的覆盖信息进行搜索,仅为未覆盖到的分支生成测试用例.为了验证Afleer的有效性,选取标准程序集LAVA-M以及实际项目oSIP作为评测对象,以漏洞检测能力以及覆盖能力作为评测指标.实验结果表明:(1)在漏洞检测能力上,Afleer总共可以发现755个漏洞,而AFL仅发现1个;(2)在覆盖能力上,Afleer在标准程序集上以及实际项目中都有不同程度的提升.其中,在oSIP中,Afleer比AFL在分支覆盖率上提高2.4倍,在路径覆盖率上提升6.1倍.除此之外,Afleer在oSIP中还检测出一个新的漏洞.  相似文献   

12.
In this paper, we propose an extensible open network services gateway (OpenGate) for high-performance network processing at the edge of high-speed networks. The OpenGate system embraces recent advances of open network technologies: the performance is guaranteed by using open-standard ATCA platforms; and the extensibility is achieved by employing parallelized open source software. As an application example of OpenGate, a high-performance security gateway, OpenGate-SG, was developed using existing ATCA platforms and open source software. This system provides multiple security services, including stateful firewall, intrusion prevention and anti-virus. Experimental results show that, OpenGate-SG can achieve up to 200 Gbps stateful firewall throughput with 8 Gbps intrusion prevention and anti-virus, which is competitive to the performance of today’s high-end security products. OpenGate-SG has also been tested as a security gateway for a university campus network with more than 1000 students.  相似文献   

13.
软件核心算法防逆向保护,是软件研发乃至软件产业发展的迫切需求,也是当前软件安全研究领域的热点之一.虚拟机软件保护作为一种保护强度高、商业应用广的技术,已被用于软件核心算法保护,并在很大程度上能够抵御攻击者的逆向分析.但这种保护方法难以抵御累积攻击,无法提供更加持久的保护.时间多样性是指一个软件在不同时间被执行时,执行路径不同,主要用于抵御累积攻击.将时间多样性与虚拟机软件保护相结合,提出了一种具有时间多样性的虚拟机软件保护方法,称为TDVMP.在TDVMP中,通过构造多条相异的执行路径,使得被保护软件在不同次执行时,能够动态选取不同执行路径,从而极大地增加了攻击者进行累积的核心算法逆向分析攻击的难度.同时,对于TDVMP设计中的关键问题,比如多执行路径的构造与选择等进行了详细讨论.此外,提出了时间多样性保护效果的评价指标,并给出了其度量及计算方法.以所实现的原型系统为基础,通过一组具有一定实用价值的实例,对所提出的方法进行了测试、实验.结果表明,TDVMP对于软件核心算法防逆向保护是有效且实用的.  相似文献   

14.
Schaumont  P. Verbauwhede  I. 《Computer》2003,36(4):68-74
Systems with multiple design domains require codesign of application domains. Dedicated hardware processors implement the application domains and software integrates them. The authors use ThumbPod, a prototype embedded security application, for remote identification applications such as intelligent keys or electronic payments. The device combines security, biometrics, and networking domains. Additional software support consists of a dynamic application download using the Java application manager. Sun's K virtual machine offers an infrastructure for secure code download and execution. The virtual machine also integrates the cryptoprocessor through a native interface.  相似文献   

15.
动态测试用例生成技术是一类新兴的软件测试技术。由于使用该类技术无需任何人工干预,也无需验证人员具备任何专业知识,同时该类技术能够无误地发现程序错误,越来越多的研究者采用该技术查找预发布的二进制级软件错误。然而,已有的该类技术及其实现系统不具有可重定向性,只能处理面向某种特定指令集体系结构(ISA)的二进制代码,进行测试用例的生成与查错。本文提出了一种全新的指令集体系结构无关的二进制级动态测试用例生成技术,以及实现该技术的系统Hunter。与已有的动态测试用例生成技术不同,Hunter具有极强的可重定向性,可对任何指令集体系结构的二进制代码进行查错,定向地为其生成指向不同执行路径的测试用例。Hunter定义了一套元指令集体系结构(MetaISA),将在二进制代码执行过程中收集到的所有执行信息映射为MetaISA,并对生成的MetaISA序列进行符号化执行、约束收集、约束求解以及测试用例生成,从而使整个过程与ISA无关。我们实现了Hunter,将其重定向至32位x86、PowerPC和Sparc ISA,并使用该系统为6个含有已知错误的测试程序查错。实验结果表明,由于MetaISA的引入,只需很小的开销,Hunter系统即可容易且有效地重定向至不同的ISA,并且Hunter能够有效地发现面向32位x86、PowerPC和Sparc ISA编写的二进制应用中隐藏极深的错误。  相似文献   

16.
As a trusted execution environment technology on ARM processors, TrustZone provides an isolated and independent execution environment for security-sensitive programs and data on the device. However, running the trusted OS and all the trusted applications in the same environment may cause problems---The exploitation of vulnerabilities on any component may affect the others in the system. Although ARM proposed the S-EL2 virtualization technology, which supports multiple isolated partitions in the secure world to alleviate this problem, there may still be security threats such as information leakage between partitions in the real-world partition manager. Current secure partition manager designs and implementations lack rigorous mathematical proofs to guarantee the security of isolated partitions. This study analyzes the multiple secure partitions architecture of ARM TrustZone in detail, proposes a refinement-based modeling and security analysis method for multiple secure partitions of TrustZone, and completes the modeling and formal verification of the secure partition manager in the theorem prover Isabelle/HOL. First, we build a multiple secure partitions model named RMTEE based on refinement: an abstract state machine is used to describe the system running process and security policy requirements, forming the abstract model. Then the abstract model is instantiated into the concrete model, in which the event specification is implemented following the FF-A specification. Second, to address the problem that the existing partition manager design cannot meet the goal of information flow security verification, we design a DAC-based inter-partition communication access control and apply it to the modeling and verification of RMTEE. Lastly, we prove the refinement between the concrete model and the abstract model, and the correctness and security of the event specification in the concrete model. The formalization and verification consist of 137 definitions and 201 lemmas (more than 11,000 lines of Isabelle/HOL code). The results show that the model satisfies confidentiality and integrity, and can effectively defend against malicious attacks on partitions.  相似文献   

17.
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关系,而双向LSTM模型的特征计算方式符合这样的依赖特点。通过设计基于双向LSTM的深度学习模型,对恶意软件的前后API调用概率关系进行了建模,经过实验验证,测试准确率达到了99.28%,所提出的模型组合方式对恶意软件调用系统API的行为具有良好的建模能力,为了深入的测试深度学习方法的分类性能,实验部分进一步设置了对抗样本实验,通过随机插入API序列的方式构造模拟对抗样本来测试原始参数模型的分类性能,对抗样本实验表明,深度学习方法相对某些浅层机器学习方法具有更高的稳定性。文中实验为深度学习技术向工业界普及提供了一定的参考意义。  相似文献   

18.
针对工控协议Fuzzing测试存在测试脚本编写工作量大、测试用例的覆盖面小、测试效率低等问题,文章提出了一种基于范式语法的工控协议Fuzzing测试方法。方法首先以改进的扩展巴科斯范式(Modified Augmented Backus-Naur Form: MABNF)描述工控协议;然后根据范式语法模型,将报文样本解析为范式语法变异树,进而生成范式语法变异树的描述脚本;文章提出了基于MABNF变异树的测试用例生成算法(MABNF-mutation-tree based Test-cases Generating Method: MTGM),算法先对MABNF变异树进行深度优先遍历,再采用语义变异策略对节点实施变异;最后利用MTGM得到冗余少、有效性高的测试用例集。使用该方法,文章实现了基于Peach的工控协议Fuzzing测试原型系统M-Peach,对供水SCADA系统进行了测试。与Peach的对比实验表明,文章所提出的方法能有效减少测试冗余,提高测试用例集的覆盖面和测试效率。  相似文献   

19.
曾凡浪  常瑞  许浩  潘少平  赵永望 《软件学报》2023,34(8):3507-3526
TrustZone作为ARM处理器上的可信执行环境技术,为设备上安全敏感的程序和数据提供一个隔离的独立执行环境.然而,可信操作系统与所有可信应用运行在同一个可信环境中,任意组件上的漏洞被利用都会波及系统中的其他组件.虽然ARM提出了S-EL2虚拟化技术,支持在安全世界建立多个隔离分区来缓解这个问题,但实际分区管理器中仍可能存在分区间信息泄漏等安全威胁.当前的分区管理器设计及实现缺乏严格的数学证明来保证隔离分区的安全性.详细研究了ARM TrustZone多隔离分区架构,提出一种基于精化的TrustZone多安全分区建模与安全性分析方法,并基于定理证明器Isabelle/HOL完成了分区管理器的建模和形式化验证.首先,基于逐层精化的方法构建了多安全分区模型RMTEE,使用抽象状态机描述系统运行过程和安全策略要求,建立多安全分区的抽象模型并实例化实现分区管理器的具体模型,遵循FF-A规范在具体模型中实现了事件规约;其次,针对现有分区管理器设计无法满足信息流安全性验证的不足,设计了基于DAC的分区间通信访问控制,并将其应用到TrustZone安全分区管理器的建模与验证中;再次,证明了具体模型...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号