首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
软件规模的不断扩大和新技术平台的发展对软件漏洞挖掘方法提出了新的挑战。在突破漏洞挖掘技术瓶颈的过程中,研究人员将机器学习方法应用于漏洞挖掘,利用机器学习模型自动学习代码的深层语法和语义规律,以提高漏洞挖掘的智能化水平和有效性,软件漏洞智能化挖掘技术已成为当前研究的热点。围绕软件漏洞智能化挖掘技术的研究展开分析,从静态挖掘和动态挖掘2个方面,对机器学习与漏洞挖掘技术结合的研究进行了深入分析。在漏洞智能化静态挖掘方面,从基于代码度量、基于代码模式和基于代码相似性3个方面梳理了现有研究工作;在漏洞智能化动态挖掘方面,则分类阐述了机器学习方法与动态挖掘方法结合的相关研究。依据对现有工作的总结,对未来漏洞智能化挖掘的发展趋势进行了展望。  相似文献   

2.
程序漏洞的发现与利用是当今信息安全面临的主要问题之一,传统的漏洞挖掘技术具有误报率高,覆盖率低等问题。据此情况,文中提出了一种新型的、基于程序流程跟踪的新型漏洞挖掘系统。本系统在静态测试漏洞挖掘技术的基础上,结合图论的相关知识生成测试样本,再利用基因算法改进测试样本,给出了一套完整的漏洞挖掘系统结构。该系统增加了程序覆盖度,更加高效、准确地完成漏洞挖掘工作。  相似文献   

3.
为了提高NFC技术的安全性,针对Android平台NFC应用进行NDEF协议漏洞挖掘研究,提出了一种基于Fuzzing技术的测试方法。该方法采用手工、生成和变异3种策略构造测试用例,使用报文逆向分析和嗅探2种手段辅助分析并构造报文;然后,利用构造的测试用例对NFC应用目标进行漏洞挖掘并输出结果。根据该方法,开发了一个NFC应用安全漏洞挖掘系统ANDEFVulFinder,采用logcat和进程监控的手段在漏洞挖掘过程中对目标进行监测,并通过模拟标签和触碰操作实现漏洞挖掘过程自动化。最后,通过测试MIUI系统和6个应用,发现了8个漏洞,结果表明了漏洞挖掘方法的有效性。  相似文献   

4.
当前,Flash漏洞严重威胁了Web系统,本文重点分析了常见的Flash漏洞,并就Flash漏洞挖掘技术及其利用进行了探讨,以确保Flash在网络应用中更安全、更可靠。  相似文献   

5.
针对当前漏洞信息数据挖掘系统挖掘效率过低、不具备实时查询能力的问题,设计一种基于关联规则的漏洞信息数据挖掘系统。对系统的硬件进行重点设计,硬件分为数据处理层、数据挖掘层、数据存储层和数据查询层四个层次。数据存储层利用HBase数据库存储数据,数据挖掘层负责读、写和挖掘三项工作,显示层采用MVVM框架,以模块化的方式绑定数据,填写标签。根据硬件设计结果给出软件流程,软件分为数据量化、可量化的数据子集抽取和模糊聚类三步。为检测系统的实际应用效果,与传统数据挖掘系统进行对比实验,结果表明,设计的数据挖掘系统能够在短时间内挖掘出大量的漏洞信息数据,挖掘效率更高。  相似文献   

6.
随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合ActiveX控件的安全问题和已有漏洞信息,设计并实现了一个Windows平台下的ActiveX控件漏洞挖掘器,弥补了现有工具对ActiveX漏洞挖掘类型不全的缺陷,并通过实例进行了验证。  相似文献   

7.
缓冲区溢出漏洞精确检测方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
王雷  李吉  李博洋 《电子学报》2008,36(11):2200-2204
 缓冲区溢出漏洞是影响系统安全性的严重问题之一,本文提出了一种利用模型检测技术对代码中潜在的缓冲区溢出漏洞进行精确检测的方法.该方法通过静态分析,先将对缓冲区漏洞的检测转化为对程序某个位置可达性的判定.然后,利用模型检测技术对可达性进行验证.基于GCC和Blast,我们使用这一方法构造了一个精确检测缓冲区溢出漏洞的原型系统.最后,使用该原型系统对wu-ftpd,minicom和CoreHTTP等三个实际应用程序进行了检测,结果不仅检测出了已知的漏洞,而且发现了一些新漏洞.  相似文献   

8.
信息安全关系到一个国家政治、经济和文化各个层面的发展。漏洞往往是引起信息安全事件的重要因素。利用数据挖掘技术,可以从大量的数据中提取出潜在的有用信息和知识。先简要介绍信息安全漏洞库和数据挖掘的相关概念,并针对Secunia漏洞库研究建立关联分析的数据挖掘过程,分析出漏洞和软件间的关联规则,为信息安全漏洞分析提供了参考。  相似文献   

9.
王颖  谷利泽  杨义先  董宇欣 《电子学报》2014,42(10):2016-2023
应用动态测试技术检测二进制程序的脆弱性是当前漏洞挖掘领域的研究热点.本文基于动态符号执行和污点分析等动态分析技术,提出了程序路径空间的符号模型的构建方法,设计了PWA(Path Weight Analysis)覆盖测试算法,实现了EWFT(Execution-based Whitebox Fuzzing Tool)原型工具.实验测试结果表明,EWFT提高了程序执行空间的测试覆盖率和路径测试深度,相比国际上同类测试工具,能够更加有效地检测出不同软件中存在的多种类型的程序漏洞.  相似文献   

10.
针对现阶段互联网软件中存在的漏洞问题,文章提出了基于文本挖掘的软件漏洞信息知识图谱构建方法。先确定软件漏洞信息知识图谱构建的基本架构,应用文本挖掘技术,完成软件漏洞信息的采集、预处理与特征提取,然后设计本体模型,完成软件漏洞信息的抽取与融合,最后设计存储机制,构建软件漏洞信息知识图谱。实验结果表明,文章所构建知识图谱的软件漏洞信息完整度均值为93.6%,构建所需时间均值为1.52 s,均优于对比方法,具有较好的应用价值。  相似文献   

11.
通过对无线射频识别(REID)系统的安全性进行研究与分类,提出了一个漏洞发现模型.该模型包括4个方面:TR模型、TRB模型、TRMBE模型和TRMBEC模型,对此分别进行了阐述,并说明了漏洞发现模型的应用.  相似文献   

12.
SQL注入攻击是当前Web应用程序的主要安全威胁之一。传统的漏洞检测技术误报率普遍较高,文中分析了SQL注入的原理、特点,提出一种基于状态的漏洞检测模型。与传统针对错误反馈判断漏洞的方式不同,这种检测机制在一个链接输入不同的参数,通过对网站反馈的结果建立状态模型进行漏洞检测,以确定是否为注入点。这种模型不依赖于特定的数据库或者开发语言,定位注入点的准确率也更高。  相似文献   

13.
Home Internet of Things (IoT) services are expected to augment the efficiency and comfort of users’ daily lives; however, this expectation is eclipsed by concerns regarding privacy and vulnerability. While these concerns critically impact the acceptance of IoT services for the home, they have been discussed primarily from a traditional point of view; academic discussions of privacy and vulnerability in the current environment are lacking. This study extends existing privacy and vulnerability theories to demonstrate the importance of physical privacy and user vulnerability protections in home IoT environments. To validate the proposed research model, an empirical analysis was conducted on 265 samples with a partial least squares structural equation modeling technique. The differences in vulnerability factors, along with privacy concerns and resistance to home IoT services, were also compared by gender, experience, and type of housing. Results show that user vulnerability has the strongest impact on home IoT privacy concerns and resistance to home IoT environments. Additionally, this study found that personal factors appear differently across vulnerabilities, privacy concerns, and home IoT resistance. This study extends the traditional concepts of privacy and vulnerability to the home IoT environment.  相似文献   

14.
A number of security vulnerabilities have been reported in the Windows, and Linux operating systems. Both the developers, and users of operating systems have to utilize significant resources to evaluate, and mitigate the risk posed by these vulnerabilities. Vulnerabilities are discovered throughout the life of a software system by both the developers, and external testers. Vulnerability discovery models are needed that describe the vulnerability discovery process for determining readiness for release, future resource allocation for patch development, and evaluating the risk of vulnerability exploitation. Here, we analytically describe six models that have been recently proposed, and evaluate those using actual data for four major operating systems. The applicability of the proposed models, and the significance of the parameters involved are examined. The results show that some of the models tend to capture the discovery process better than others.  相似文献   

15.
基于粗糙集和决策树法的认知无线电知识挖掘   总被引:1,自引:1,他引:0       下载免费PDF全文
对粗糙集、决策树C4.5算法进行了研究,提出用粗糙集和决策树相结合的方法设计CR知识挖掘模型,并通过案例研究其可行性;利用基于MATLAB 802.11a物理层仿真平台收集的数据作为CR感知样值,通过样本值训练决策树序列,构建决策树提取知识,并用混淆矩阵法对设计模型的准确性及性能进行评价。实验结果表明,该方法设计模型的分类准确率高,增强了知识的可解释性,能够初步达到认知无线电知识挖掘和对以往经验学习的目的。  相似文献   

16.
基于入侵容忍原理的服务器防护技术   总被引:3,自引:3,他引:0  
针对服务器安全保护中存在的问题,对网络边界防火墙作用的有限性进行了研究,讨论了防火墙无关性的攻击模型,提出了以策略限制、文件操作阻断、注册表数据库权限控制以及本地应用层过滤等多方面综合防护的技术方案,并对入侵容忍模式下的防护效果评估问题进行了原则性分类,从而实现服务器在存在未知漏洞情况下的安全运行.实际测试表明提出的防护措施具有极好的效果.  相似文献   

17.
针对安全漏洞管理过程中涉及到的威胁等级划分问题,选取了访问途径、利用复杂度和影响程度3组安全漏洞评估要素,采用层次分析法建立安全漏洞等级划分模型,将安全漏洞等级评定为超危、高危、中危和低危4个级别。最终为安全漏洞国家标准制定、安全漏洞管理、安全漏洞处理、风险评估、风险减缓等方面的工作提供参考。  相似文献   

18.
在分析和研究OSPF协议脆弱性的基础上,设计实现了一个通用的、多模式的OSPF协议脆弱性检测系统,包括了使用伪造实体路由器方法实现拒绝服务攻击模型和使用零拷贝技术实现中间人攻击模型,并采用SNMP和旁路监听相结合的方法实现了检测结果的实时监控。最后,在测试环境中对不同种类的路由设备进行了脆弱性验证,并对脆弱性的危害进行了定量的分析。  相似文献   

19.
介绍了SP 800-115《信息安全测试技术指南》主要内容,对信息安全测试的基本概念与技术组成进行了分析,对安全审查(如文档审查与网络嗅探等)、目标识别与发现、漏洞分析等安全测试技术进行了介绍与评论。  相似文献   

20.
作为金属的替代品,碳纤维增强复合材料已被越来越广泛地用于飞行器、舰船和导弹等目标的壳体制造,而碳纤维增强复合材料的屏蔽效能对目标体的电磁安全起着重要作用.采用常规的全波分析方法计算碳纤维增强复合材料的屏蔽效能存在两大难题:复杂的材料属性和薄层带来的电大多尺度问题.为实现对碳纤维增强复合材料薄层的高效建模,通常采用均匀化的方法来等效具有复杂材料属性的复合材料,采用嵌入式薄层模型技术解决电大多尺度问题.本文将从均匀化方法和嵌入式薄层模型技术两个方面来探讨碳纤维增强复合材料薄层高效建模方法,并概述自主研发的大规模并行全波分析软件JEMS-FDTD及其集成的嵌入式薄层模型技术.最后,通过计算实例说明集成了嵌入式薄层模型的JEMS-FDTD软件在对碳纤维增强复合材料进行建模的正确性和高效性,并通过模拟仿真壳体为碳纤维增强复合材料飞机的屏蔽效能,说明集成了嵌入式薄层模型的JEMS-FDTD软件的实际应用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号