首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 718 毫秒
1.
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。  相似文献   

2.
软件静态漏洞检测依据分析对象主要分为二进制漏洞检测和源代码漏洞检测。由于源代码含有更为丰富的语义信息而备受代码审查人员的青睐。针对现有的源代码漏洞检测研究工作,从基于代码相似性的漏洞检测、基于符号执行的漏洞检测、基于规则的漏洞检测以及基于机器学习的漏洞检测4个方面进行了总结,并以基于源代码相似性的漏洞检测系统和面向源代码的软件漏洞智能检测系统两个具体方案为例详细介绍了漏洞检测过程。  相似文献   

3.
随着软件的复杂程度越来越高,对漏洞检测的研究需求也日益增大.软件漏洞的迅速发现和修补可以将漏洞带来的损失降到最低.基于深度学习的漏洞检测方法作为目前新兴的检测手段,可以从漏洞代码中自动学习其隐含的漏洞模式,节省了大量人力投入.但基于深度学习的漏洞检测方法尚未完善,其中函数级别的检测方法存在检测粒度较粗且检测准确率较低的问题,切片级别的检测方法虽然能够有效减少样本噪声,但是仍存在以下两个方面的问题.一方面现有方法大多采用人工漏洞数据集进行实验,因此其在真实环境中的漏洞检测能力仍然存疑;另一方面,相关工作仅致力于检测出切片样本是否存在漏洞,而缺乏对检测结果可解释性的考虑.针对上述问题,本文提出了基于图神经网络的切片级漏洞检测及解释方法.该方法首先对C/C++源代码进行规范化并提取切片,以减少样本冗余信息干扰;其次采用图神经网络模型进行切片嵌入得到其向量表征,以保留源代码的结构信息和漏洞特征;然后将切片的向量表征输入漏洞检测模型进行训练和预测;最后将训练完成的漏洞检测模型和待解释的漏洞切片输入漏洞解释器得到具体的漏洞代码行.实验结果显示,在漏洞检测方面,该方法对于真实漏洞数据的检测F1分数达到75.1%,相较于对比方法提升了41.2%-110.4%.在漏洞解释方面,该方法在限定前10%的关键节点时准确率可以达到73.6%,相较于两种对比解释器分别提升8.9%和24.9%,且时间开销分别缩短42.5%和15.4%.最后,该方法正确检测并解释了4个开源软件中59个真实漏洞,证明了其在现实世界漏洞发掘方面的实用性.  相似文献   

4.
针对软件漏洞检测中的漏洞覆盖率和人工缺陷审查等问题,提出了一种基于软集和多属性综合的软件漏洞发现方法.首先基于多检测工具的可信集成,建立了软件漏洞影响的评估模型;其次引入软集实现漏洞影响因素的度量,接着通过多属性综合的集成工具确定漏洞对软件安全的严重性影响,并最终完成软件漏洞的发现过程.实验结果表明,该方法对不同级别的漏洞均有较好的检测能力,为改善软件漏洞检测的误报率和漏报率等问题提供了一种可行的途径.  相似文献   

5.
本文根据有限状态自动机和模型检测的思想,结合模糊数学对行为分析的优势,提出基于模糊度量的软件漏洞检测技术,并利用漏洞属性分解和模糊状态转移函数使此技术具有自学习机制和更高效广泛的检测能力。实验测试了利用模糊度量的软件漏洞检测技术可以提高漏洞发现率和给出漏洞的危急程度。  相似文献   

6.
介绍了一种采用C/S结构的新型主动式漏洞检测系统。该系统利用了OVAL漏洞检测定义,包括检测代理和控制台两大模块。其中,检测代理是基于OVAL Schema的漏洞扫描器,能在不对本地计算机系统和网络系统造成任何损害的情况下,全面有效地检测主机漏洞,并将漏洞信息结果上报给控制台,而控制台端实现了同时控制局域网内多台主机的漏洞扫描,并将整个局域网的漏洞信息汇总。大量实验测试证明,该系统是可行且具有先进性的。  相似文献   

7.
Android是移动设备和智能设备的主流操作系统,其安全性受到广泛关注。然而Android应用程序普遍存在漏洞或恶意代码,许多学者对Andriod应用程序的漏洞检测方法开展了研究。由于Android系统发展迅速,且近年来机器学习和深度学习方法成功应用于漏洞检测,该文对2016年至2022年间发表的Android应用程序漏洞检测的最新成果进行了总结,阐述了涉及的源代码特征提取方法、基于机器学习/深度学习的检测方法、传统检测方法等,并给出了详细对比表。研究表明,仍缺乏Android专用的源代码漏洞数据集和工具等,以便对基于机器学习/深度学习的Android漏洞检测方法提供更有效的支撑。  相似文献   

8.
跨站脚本(XSS)漏洞是近年来较为流行的一种漏洞,随着Ajax技术的广泛应用,其危害性及快速的传播能力也越来越强。现有的漏洞检测技术没有充分对该类漏洞的漏洞注入点进行研究,使用的漏洞检测技术也没有充分考虑测试请求后响应的页面,导致漏洞检测率相对较低。针对现有漏洞检测技术的不足之处,加强对隐含页面的DOM结构分析,提出基于DOM状态改变的方式查找漏洞注入点的方法。在此基础上提出基于页面交互点相关的漏洞检测方法,设计并实现了漏洞检测原型系统。实验证明,该原型系统能够找到更多的漏洞注入点,能有效地提高漏洞检测率。  相似文献   

9.
软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和污染数据追踪等几部分.基于污染传播的漏洞检测系统借助程序虚拟运行技术实现,并优化了漏洞利用检测的过程.与目前的污染分析漏洞检测系统对比实验表明,该方法具有漏洞检测准确率高、漏洞利用覆盖面广等特点.  相似文献   

10.
跨站脚本XSS(Cross Site Scripting)漏洞已经成为了大多数网站共同面对的Web安全问题,对XSS漏洞的有效预防检测有利于提高Web安全。分析XSS漏洞的攻击原理,指出现有动态分析方法在检测存储型XSS漏洞方面的不足,提出一种有效的存储型漏洞动态检测方法。设计并实现了Stored-XSS漏洞动态检测模型,并在实际的场景下对该模型进行了测试评估,实验证明提出的方法能对存储型XSS漏洞进行有效检测。  相似文献   

11.
ARP病毒攻击模拟与防范措施   总被引:2,自引:0,他引:2  
随着因特网的迅速发展,计算机病毒日益猖獗。计算机病毒种类繁多,而且只需要使用一些简单的工具就可以进行变种、免杀,网络安全防线面临着日益严峻的考验。ARP病毒是一种基于ARP协议漏洞的计算机病毒,会造成局域网通信紊乱。首先分析了ARP协议的基本原理,指出ARP协议的漏洞;接着分析了此类病毒的发作原理;然后通过编程模拟了此类病毒的攻击过程,并通过实验结果证明了攻击的有效性;最后提出了针对此类病毒的三种防范措施。  相似文献   

12.
C/C 作为现在较为流行的开发工具,在程序开发中占有举足轻重的地位,所以研究C/C 程序的安全漏洞问题,详细地对安全漏洞进行归类并分析原因及提出相关建议是一项很必要有意义的工作。本文主要是结合AN-SIC和C 国际标准,从C/C 语言机制的多个方面粗略提出了C/C 程序中拷贝构造函数和拷贝赋值运算符的常见、典型的安全漏洞,并深入研究了C 程序中异常方面的安全漏洞。设计实例说明程序安全漏洞的存在与危害,分析实例引发漏洞的原因,并提出如何避免漏洞发生的可行性建议方案。希望以此以达到指导程序员在软件开发过程中安全地使用C/C 程序、避免可能出现的安全漏洞之目的。  相似文献   

13.
C/C++作为现在较为流行的开发工具,在程序开发中占有举足轻重的地位,所以研究C/C++程序的安全漏洞问题,详细地对安全漏洞进行归类并分析原因及提出相关建议是一项很必要有意义的工作。本文主要是结合AN—SIC和C++国际标准,从C/C++语言机制的多个方面粗略提出了C/C++程序中拷贝构造函数和拷贝赋值运算符的常见、典型的安全漏洞,并深入研究了C++程序中异常方面的安全漏洞。设计实例说明程序安全漏洞的存在与危害。分析实例引发漏洞的原因,并提出如何避免漏洞发生的可行性建议方案。希望以此以达到指导程序员在软件开发过程中安全地使用C/C++程序、避免可能出现的安全漏洞之目的。  相似文献   

14.
网络的发展使软件设计的标准发生了变化,软件的安全性已经变得更加重要。本文介绍了在ASP.NET网站编程中容易出现的一些漏洞和避免方法。这些程序漏洞,可能比网站服务器的漏洞更加严重,因为防火墙或者入侵检测系统根本无法防止这些漏洞。  相似文献   

15.
网络的发展使软件设计的标准发生了变化,软件的安全性已经变得更加重要。本文介绍了在ASP.NET网站编程中容易出现的一些漏洞和避免方法。这些程序漏洞,可能比网站服务器的漏洞更加严重,因为防火墙或者入侵检测系统根本无法防止这些漏洞。  相似文献   

16.
由于服务器或应用程序中Hash碰撞漏洞的存在,攻击者可能会利用该漏洞向服务器注入大量无用数据.致使CPU进程停留在碰撞数据的处理操作上,从而实现DoS攻击的目的。针对此M题,本文提出一种在Zend虚拟机中原始键值Key在完全碰撞和完全不碰撞2种情况下,程序执行效率与原始键值数量n的关系分析算法。通过DJBX33A算法和存储碰撞数据的双向链表结构,构造PHP中2n(n∈[3,31])个元素的数组并以之为测试对象,得到2种情况下程序运行时间与n的关系,结果表明:当n≤16时,2种情况下程序执行时间均随n的增长而增长;当n〉16时,只有第2种情况下程序执行时间会随n的增长而增长。并对Zend虚拟机中DoS攻击进行了分析。  相似文献   

17.
沈国良 《计算机仿真》2020,37(4):308-311
当前漏洞防御控制方法存在着无法准确区分数据类型或脆弱性,需要较高的能量消耗和难以抵御某些未知攻击等不足。针对这些不足,提出网络系统资源数据脆弱性漏洞防御控制方法。根据属性划分网络系统运行数据和历史资源,属性划分后根据漏洞特征相关参数构建强关联规则,结合脆弱性漏洞辨识矩阵和数据关联规则构建漏洞检测模型;计算脆弱性漏洞利用难度,将防御任务优选问题描述为防御成本不高于给定值的条件下,获取造成最小损失的防御措施集的过程。把防御任务优选多目标优化问题转换成单目标优化问题,采用改进的蚁群算法求解优化问题,生成最优防御控制方案。实验结果表明,所提方法可以有效防御已知数据攻击和大部分未知数据攻击,且所需能耗较低。  相似文献   

18.
缓冲区溢出机理分析及防范措施   总被引:2,自引:0,他引:2  
缓冲区溢出的漏洞被发现到利用以来一直都是网络安全领域的最大隐患,本文主要分析缓冲区溢出机理,研究缓冲区溢出漏洞攻击方式,最后介绍了几种预防缓冲区溢出的防范措施。  相似文献   

19.
本文描述的动态网络控制技术使用基于TDI层的过滤驱动技术实现,可以完成基于进程、IP地址、端口、用户和协议的多元过滤、检测。通过对注册表、文件系统、IDT表、SSDT表等处进行Hook,进行学习,记录程序正常运行时的状态,建立规则,以此对程序异常行为进行监控,实施防火墙联动。最后使用一个缓,中区溢出攻击实验对系统的执行效果进行了检验。  相似文献   

20.
SQL注入是Web系统中经常存在的一种漏洞,攻击者利用这种漏洞可以通过SQL语句直接访问数据库,从而对系统的安全造成很大隐患。本文对SQL注入攻击的定义、产生原理以及攻击者常用的攻击方式做了比较详细的阐述,并从多个角度提出了相应的防范措施,用户可以根据自己的系统制定防范策略,从而提高系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号