共查询到19条相似文献,搜索用时 156 毫秒
1.
针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox SpiderMonkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS漏洞的检测。对DOM对象类属性的扩展和SpiderMonkey字符串编码格式的修改可以完成污点数据标记;遍历JavaScript指令代码bytecode的执行路径,获得污点传播路径,实现污点数据集的生成;监控所有可能会触发DOM XSS攻击的输出点,实现DOM XSS漏洞的判定。在此基础上,利用爬虫程序设计并实现了一个互联网DOM XSS漏洞检测系统。实验结果表明,所提算法能有效检测网页存在的DOM XSS漏洞,其检测率可达92%。 相似文献
2.
介绍一种通过脚本引擎和脚本语言来扩展.NET框架上运行的应用程序功能和灵活性的办法。介绍了Script.NET脚本语言以及编写一个典型脚本程序的步骤,通过Script.NET在某大型水厂报警监控系统应用的例子,描述了.NET框架上运行的应用程序调用Script.NET的一般步骤,并说明了脚本验证的方法及如何利用C#的反射机制在Script.NET中引入自定义的类和函数来扩展脚本语言功能的方法。 相似文献
3.
Use-After-Free (UAF)漏洞是多线程程序的常见并发缺陷.预测性UAF漏洞检测方法因兼顾误报率和漏报率而备受关注.然而,已有的预测性UAF检测方法未结合待检测目标作针对性优化,当程序规模大或行为复杂时会导致检测效率低下.为解决上述问题,本文提出一种目标导向的多线程程序UAF漏洞检测方法.首先,由程序运行轨迹挖掘程序的Petri网模型;之后,针对每一个潜在可构成UAF漏洞的内存Free/Use操作对,以触发该漏洞为目标导向,在程序的Petri网模型中添加保持操作间因果约束和数据一致性的行为控制结构,在此基础上设计一种基于Petri网反向展开的UAF漏洞检测方法.该方法每次只针对一个潜在的UAF漏洞有针对性地验证其真实性,从而保证检测的效率.与此同时,为减少待检测的潜在UAF漏洞数量,提出一种新型向量时钟进行Free操作与Use操作间的因果关系自动识别,据此对潜在的UAF漏洞进行筛选.结合多个程序实例对所提方法进行了实验评估.实验结果表明,所提方法在检测的效率和准确性方面较主流方法有所提高. 相似文献
4.
5.
通过嵌入脚本引擎为应用程序提供脚本支持是实现应用程序可定制和可扩展的有效方法,但现存的脚本语言难于掌握,引擎庞大使应用程序的效率降低。为了解决该问题,设计了语法简单易学的脚本语言Vblet,实现了Vblet的轻量级脚本引擎。该引擎支持脚本无缝地使用应用程序实现的类和函数,并具有很好的性能。 相似文献
6.
利用Windows提供的脚本引擎、Visual Basic脚本语言和微软Java脚本语言,可以容易地进行编程应用或嵌入到应用程序中.我们通过脚本编程,实现控制学生上网,达到激励学生学习的目的;通过编程,达到对磁盘、文件的及时清理,选择程序启动的目的. 相似文献
7.
8.
9.
于造波 《数字社区&智能家居》2008,(7):167-169
脚本技术在游戏引擎中的应用是近年来游戏开发一个新的趋势。本文探讨了脚本技术在游戏引擎中的作用,并以一种脚本语言Lua为例,详细分析了脚本与引擎通信的原理。 相似文献
10.
YU Zao-bo 《数字社区&智能家居》2008,(19)
脚本技术在游戏引擎中的应用是近年来游戏开发一个新的趋势。本文探讨了脚本技术在游戏引擎中的作用,并以一种脚本语言Lua为例,详细分析了脚本与引擎通信的原理。 相似文献
11.
针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;提出基于有效路径的污点分析方法,提高了分析的准确性,实现了基于变量回溯的路径遍历算法。实现了该方法的原型系统,并对两个广泛使用的PHP应用程序进行测试,发现了6个未公开漏洞和11个已公开漏洞,证明了该系统具有较强的漏洞检测能力。 相似文献
12.
This paper presents a method to monitor the behavior of fuzzy spatial objects through time. The method consists of two steps. Firstly the spatial extents of objects are determined at several sequential epochs. The method explains the case where objects are not crisply defined, so that the identified spatial extents will be fuzzy. Secondly, to detect dynamic changes in fuzzy objects, a method was proposed to identify objects and their state transitions from fuzzy spatial extents (regions) at different epochs. Similarity indicators of fuzzy regions were calculated based upon overlap between regions at consecutive epochs. Different combinations of indicator values imply different relationships between regions. Regions that are very similar represent the consecutive states of one object. By linking the regions, the historic lifelines of objects are built automatically. Then the relationship between regions became the relationship or interactions between objects, which were expressed in terms of processes, such as shift, merge or split. This approach will be illustrated by means of a coastal monitoring study of a barrier island in The Netherlands. 相似文献
13.
嵌入式Web服务器端脚本引擎设计与实现 总被引:1,自引:0,他引:1
由于嵌入式设备的资源有限,RAM和ROM都非常小.为了在资源受限的情况下实现Web服务功能,在分析HTTP1.1的基础上,设计了一种简化的嵌入式Web服务器的软件结构.在参照MicrosoftASP技术的基础上,定义了实现嵌入式Web服务器端脚本解析的主要函数和接口,并给出了脚本引擎调用方法.结合C语言编程,成功地实现了HTTP连接和脚本解析. 相似文献
14.
针对传统Fuzzing测试应用于工控系统存在测试覆盖率和有效性低、异常监测手段受限等不足,提出了一种基于状态的工控协议Fuzzing测试方法。该方法采用XML脚本对协议状态机进行描述,设计了基于协议状态机的测试序列生成算法PSTSGM,对被测对象进行状态引导以求达到更高的命中率和覆盖率。提出了基于心跳的异常监测与定位方法HFDLM,采用心跳探测和循环定位的方式,对被测嵌入式设备进行异常行为监测和异常用例定位。设计并实现了基于中间人代理的模糊测试原型系统SCADA-Fuzz,对电力SCADA系统进行了测试。实验结果表明,利用状态引导的测试能够有效发现安全漏洞。 相似文献
15.
针对传统反病毒引擎的体系结构难于扩展的缺点,通过分析其数学模型,提出新的基于触发检测逻辑的反病毒引擎模型,实现相应的原型系统。利用增加特征码的语义来抽取固化的检测逻辑,提高反病毒引擎的可扩展性,增强对新病毒及病毒变种的检测能力。实验结果证明,该引擎可以检测出11种常见病毒的变种,具有较高的准确性。 相似文献
16.
17.
基于帧间差分法的动体特征速度聚类分析 总被引:1,自引:0,他引:1
针对智能视频监控中快速、准确的检测和识别运动物体的问题,提出了一种依据运动物体特征速度来检测识别动体以及解读其语义含义的算法。该方法以相对帧间差分法为基础,通过对预处理后的二值斑块图像的标记,计算斑块的像素长度作为其特征速度,并依据斑块特征速度的众数进行聚类分析,从斑块特征速度得到运动物体的特征速度语义解读和运动物体的检测识别。实验结果表明,斑块的特征速度不仅可以实现对运动物体的检测,而且通过聚类分析可以准确的得出动体特征的语义解读。用特征速度和众数聚类分析方法实现对运动物体的检测识别和语义解读相对于其他统计算法简单有效,便于智能摄像机的嵌入式开发。 相似文献
18.
《Information and Software Technology》2007,49(2):81-98
1-n associations are design language constructs that represent one-to-many structural invariants for objects. To implement 1-n associations, container classes, such as Vector in Java, are frequently used as programming language constructs. Many of the current CASE tools fail to reverse-engineer 1-n associations that have been implemented via containers because sophisticated analyses are required to infer the type of elements collected in containers. This paper presents a new approach to reverse-engineering 1-n associations from Java bytecode based on alias analysis. In our approach, 1-n associations are inferred by examining the abstract heap structure that is constructed by applying an alias analysis on inter-variable relationships extracted from assignments and method invocations of containers. Our approach handles container alias problem that has been neglected by previous techniques by approximating the relationships between containers and elements at the object level rather than analyzing only the bytecode. Our prototype implementation was used with a suite of well-known Java programs. Most of the 1-n associations were successfully reverse-engineered from hundreds of class files in less than 1 minute. 相似文献
19.