首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
李洁  俞研  吴家顺 《计算机应用》2016,36(5):1246-1249
针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox SpiderMonkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS漏洞的检测。对DOM对象类属性的扩展和SpiderMonkey字符串编码格式的修改可以完成污点数据标记;遍历JavaScript指令代码bytecode的执行路径,获得污点传播路径,实现污点数据集的生成;监控所有可能会触发DOM XSS攻击的输出点,实现DOM XSS漏洞的判定。在此基础上,利用爬虫程序设计并实现了一个互联网DOM XSS漏洞检测系统。实验结果表明,所提算法能有效检测网页存在的DOM XSS漏洞,其检测率可达92%。  相似文献   

2.
介绍一种通过脚本引擎和脚本语言来扩展.NET框架上运行的应用程序功能和灵活性的办法。介绍了Script.NET脚本语言以及编写一个典型脚本程序的步骤,通过Script.NET在某大型水厂报警监控系统应用的例子,描述了.NET框架上运行的应用程序调用Script.NET的一般步骤,并说明了脚本验证的方法及如何利用C#的反射机制在Script.NET中引入自定义的类和函数来扩展脚本语言功能的方法。  相似文献   

3.
Use-After-Free (UAF)漏洞是多线程程序的常见并发缺陷.预测性UAF漏洞检测方法因兼顾误报率和漏报率而备受关注.然而,已有的预测性UAF检测方法未结合待检测目标作针对性优化,当程序规模大或行为复杂时会导致检测效率低下.为解决上述问题,本文提出一种目标导向的多线程程序UAF漏洞检测方法.首先,由程序运行轨迹挖掘程序的Petri网模型;之后,针对每一个潜在可构成UAF漏洞的内存Free/Use操作对,以触发该漏洞为目标导向,在程序的Petri网模型中添加保持操作间因果约束和数据一致性的行为控制结构,在此基础上设计一种基于Petri网反向展开的UAF漏洞检测方法.该方法每次只针对一个潜在的UAF漏洞有针对性地验证其真实性,从而保证检测的效率.与此同时,为减少待检测的潜在UAF漏洞数量,提出一种新型向量时钟进行Free操作与Use操作间的因果关系自动识别,据此对潜在的UAF漏洞进行筛选.结合多个程序实例对所提方法进行了实验评估.实验结果表明,所提方法在检测的效率和准确性方面较主流方法有所提高.  相似文献   

4.
宋明秋  王磊磊  于博 《计算机工程》2011,37(1):131-133,136
为合理、科学地识别信息安全风险评估中安全漏洞的真实危害程度,引入安全漏洞生命周期概念,提出安全漏洞的时间风险模型。该模型利用早期报道的攻击事件统计量对安全漏洞进行攻击预测估计,根据结果计算出安全漏洞的攻击热度,结合漏洞攻击技术发展水平对安全漏洞时间维度上的风险进行评估。以Phf漏洞为例进行分析,结果表明,该风险评估模型可以真实、动态地反映出安全漏洞时间 风险。  相似文献   

5.
通过嵌入脚本引擎为应用程序提供脚本支持是实现应用程序可定制和可扩展的有效方法,但现存的脚本语言难于掌握,引擎庞大使应用程序的效率降低。为了解决该问题,设计了语法简单易学的脚本语言Vblet,实现了Vblet的轻量级脚本引擎。该引擎支持脚本无缝地使用应用程序实现的类和函数,并具有很好的性能。  相似文献   

6.
利用Windows提供的脚本引擎、Visual Basic脚本语言和微软Java脚本语言,可以容易地进行编程应用或嵌入到应用程序中.我们通过脚本编程,实现控制学生上网,达到激励学生学习的目的;通过编程,达到对磁盘、文件的及时清理,选择程序启动的目的.  相似文献   

7.
脚本引擎的简单实现   总被引:1,自引:0,他引:1  
脚本是使用一种特定的描述性语言,依据一定的格式编写的可执行文件,又称作宏或批处理文件.脚本引擎对脚本进行编译和执行.一个脚本引擎通常包括的组件有:符号表、词法分析器、语法分析器、语义检查器、中间代码生成器、代码优化器、代码生成器、虚拟机.通过对一个简单脚本引擎实现过程的分析,可以深入理解各组件的实现方法.将以上组件合起来,就可以执行脚本语言.脚本语言可以通过调用软件的COM来扩展功能,实现软件的定制,也可以实现软件的自动化.  相似文献   

8.
电力信息系统软件代码的自身安全对整个电力信息系统的安全性、稳定性以及可靠性有着举足轻重的影响。为了提高电力信息系统软件代码的安全水平,设计并实现了一套代码漏洞静态检测系统。该系统以代码静态分析技术为基础,支持漏洞检测规则定制、漏洞检测算法与检测引擎扩展以及多线程技术,并通过Java语言编程实现。系统测试结果表明,该系统能够准确、有效地检测出测试程序中的安全漏洞,验证了系统的有效性。  相似文献   

9.
在游戏引擎中主要是通过脚本系统控制人物的行为模式,LUA脚本语言应用于游戏引擎中不仅能缩短游戏开发周期,而且能发挥第三方脚本的灵活性和健壮性。LUA是一种免费、开放的中间代码型的脚本语言,论文分析了在游戏引擎中应LUA脚本操作堆栈数据使数据共享的模式,分析了引擎与LUA脚本在游戏中各个模块的实现过程,构建了一个两者整合的框架。  相似文献   

10.
脚本技术在游戏引擎中的应用是近年来游戏开发一个新的趋势。本文探讨了脚本技术在游戏引擎中的作用,并以一种脚本语言Lua为例,详细分析了脚本与引擎通信的原理。  相似文献   

11.
针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;提出基于有效路径的污点分析方法,提高了分析的准确性,实现了基于变量回溯的路径遍历算法。实现了该方法的原型系统,并对两个广泛使用的PHP应用程序进行测试,发现了6个未公开漏洞和11个已公开漏洞,证明了该系统具有较强的漏洞检测能力。  相似文献   

12.
This paper presents a method to monitor the behavior of fuzzy spatial objects through time. The method consists of two steps. Firstly the spatial extents of objects are determined at several sequential epochs. The method explains the case where objects are not crisply defined, so that the identified spatial extents will be fuzzy. Secondly, to detect dynamic changes in fuzzy objects, a method was proposed to identify objects and their state transitions from fuzzy spatial extents (regions) at different epochs. Similarity indicators of fuzzy regions were calculated based upon overlap between regions at consecutive epochs. Different combinations of indicator values imply different relationships between regions. Regions that are very similar represent the consecutive states of one object. By linking the regions, the historic lifelines of objects are built automatically. Then the relationship between regions became the relationship or interactions between objects, which were expressed in terms of processes, such as shift, merge or split. This approach will be illustrated by means of a coastal monitoring study of a barrier island in The Netherlands.  相似文献   

13.
嵌入式Web服务器端脚本引擎设计与实现   总被引:1,自引:0,他引:1  
由于嵌入式设备的资源有限,RAM和ROM都非常小.为了在资源受限的情况下实现Web服务功能,在分析HTTP1.1的基础上,设计了一种简化的嵌入式Web服务器的软件结构.在参照MicrosoftASP技术的基础上,定义了实现嵌入式Web服务器端脚本解析的主要函数和接口,并给出了脚本引擎调用方法.结合C语言编程,成功地实现了HTTP连接和脚本解析.  相似文献   

14.
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。  相似文献   

15.
基于智能特征码的反病毒引擎设计   总被引:2,自引:0,他引:2       下载免费PDF全文
王海峰 《计算机工程》2010,36(3):145-147
针对传统反病毒引擎的体系结构难于扩展的缺点,通过分析其数学模型,提出新的基于触发检测逻辑的反病毒引擎模型,实现相应的原型系统。利用增加特征码的语义来抽取固化的检测逻辑,提高反病毒引擎的可扩展性,增强对新病毒及病毒变种的检测能力。实验结果证明,该引擎可以检测出11种常见病毒的变种,具有较高的准确性。  相似文献   

16.
Web软件安全漏洞层出不穷,攻击手段日益变化,为分析现有的Web控件漏洞检测方法,提出基于Fuzzing测试方法的Web控件漏洞检测改进模型。该系统从功能上分为五大模块进行设计和实现,并结合静态分析与动态分析技术检测WebActiveX控件模型的漏洞,给出"启发式规则"来优化测试数据生成引擎。实例测试结果表明,Web控件漏洞的Fuzzing测试模型是有效和可行的,并能妥善处理好交互性问题。  相似文献   

17.
基于帧间差分法的动体特征速度聚类分析   总被引:1,自引:0,他引:1  
针对智能视频监控中快速、准确的检测和识别运动物体的问题,提出了一种依据运动物体特征速度来检测识别动体以及解读其语义含义的算法。该方法以相对帧间差分法为基础,通过对预处理后的二值斑块图像的标记,计算斑块的像素长度作为其特征速度,并依据斑块特征速度的众数进行聚类分析,从斑块特征速度得到运动物体的特征速度语义解读和运动物体的检测识别。实验结果表明,斑块的特征速度不仅可以实现对运动物体的检测,而且通过聚类分析可以准确的得出动体特征的语义解读。用特征速度和众数聚类分析方法实现对运动物体的检测识别和语义解读相对于其他统计算法简单有效,便于智能摄像机的嵌入式开发。  相似文献   

18.
1-n associations are design language constructs that represent one-to-many structural invariants for objects. To implement 1-n associations, container classes, such as Vector in Java, are frequently used as programming language constructs. Many of the current CASE tools fail to reverse-engineer 1-n associations that have been implemented via containers because sophisticated analyses are required to infer the type of elements collected in containers. This paper presents a new approach to reverse-engineering 1-n associations from Java bytecode based on alias analysis. In our approach, 1-n associations are inferred by examining the abstract heap structure that is constructed by applying an alias analysis on inter-variable relationships extracted from assignments and method invocations of containers. Our approach handles container alias problem that has been neglected by previous techniques by approximating the relationships between containers and elements at the object level rather than analyzing only the bytecode. Our prototype implementation was used with a suite of well-known Java programs. Most of the 1-n associations were successfully reverse-engineered from hundreds of class files in less than 1 minute.  相似文献   

19.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号