首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
一种基于异常传播分析的数据流分析方法   总被引:8,自引:0,他引:8  
异常处理是一种用来检测异常并对其进行处理的技术.异常传播改变了程序原来的执行路线,从而改变了程序中的数据流.在进行数据流分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.在分析C++异常传播机制和异常传播对数据流分析影响的基础上,提出一种包含异常传播信息的函数间控制流图的构建方法.该控制流图可以清晰地表示出异常的隐式控制流和异常的传播路径;然后提出了基于异常传播分析的数据流分析方法,并给出相应的算法.该方法既克服了因忽略异常传播对数据流影响而造成分析结果不准确的不足,又有助于实现异常传播数据流分析的自动处理;最后用一个实例验证了该方法的可用性.该方法可以为结构测试、回归测试、程序切片等软件工程任务提供相关信息.  相似文献   

2.
软件漏洞对网络安全产生普遍而重大的威胁.漏洞利用检测就是在程序运行过程中采取主动措施监视系统的状态,在漏洞利用发生前,切断数据来源或者终止程序运行.污染传播分析的漏洞利用检测包括建立污染传播链表、污染传播、污染数据分析和污染数据追踪等几部分.基于污染传播的漏洞检测系统借助程序虚拟运行技术实现,并优化了漏洞利用检测的过程.与目前的污染分析漏洞检测系统对比实验表明,该方法具有漏洞检测准确率高、漏洞利用覆盖面广等特点.  相似文献   

3.
软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.  相似文献   

4.
一个异常传播分析工具的设计与实现   总被引:1,自引:1,他引:0  
异常处理是一种用来检测异常并对其进行处理的技术,异常传播改变程序原来的执行路线,从而可能改变程序中的数据流、控制流和各种成分的依赖关系.在进行程序分析时,如果不考虑异常传播对其造成的影响,则得到的信息将是不准确的.本文设计并实现了一个分析C 程序中异常传播分析工具CETool.该工具可以有效地分析C 程序的异常传播,它既可以获得异常处理结构的局部信息,也可以获得异常处理结构的全局信息,这对于有效地分析异常的传播,分析异常传播路径,以及改进异常处理结构都有很大的帮助.  相似文献   

5.
溢出型漏洞是最为普遍且最具危害的漏洞类型之一,溢出漏洞检测也是目前国内外研究的热点问题.目前漏洞检测方法主要分为白盒测试和黑盒测试两类.前者主要针对程序指令进行漏洞分析,但存在效率较低、检测结果不准确等缺点;后者难以保证程序覆盖的全面性与测试数据的针对性.文中提出了一种基于有限约束满足性问题(Constraint Satisfaction Problem,CSP)的溢出漏洞动态检测方法.在程序执行过程中,结合动态污点传播和动态循环分析,选取可能产生溢出漏洞的语句并生成CSP表达式,表达式包括语句的执行条件和漏洞产生条件两部分;通过对此CSP表达式化简求解,验证漏洞的存在性与漏洞的触发条件.该方法可直接分析可执行程序,解决了间接跳转、多态代码等静态分析中难以解决的问题.为了验证该方法的有效性,作者开发了一套原型系统并进行相关实验,结果表明该方法缩小了漏洞分析范围,提高了分析效率.  相似文献   

6.
基于传播引擎的指针引用错误检测   总被引:1,自引:0,他引:1  
指针在C程序中应用广泛,指针引用错误多发且危害严重.目前代表性的检测工具由于使用方便性和检测精度不足以及难以处理大规模程序等原因,并不能满足实用需求.文中提出一种新型的错误检测方法,该方法基于域敏感、流敏感和上下文敏感的传播引擎,通过定义错误属性格、在源程序中对错误属性格值进行计算和传播来完成错误检测.在开放源码编译器Open64中实现了其原型系统Propagator.以空指针引用错误检测为实例研究内容,使用Apache、OpenSSH、gzip等应用领域广泛的典型应用为实验用例.与Saturn、Splint和Clang-SA进行对比,Propagator的平均检测时间仅为12s,误报率平均仅为13%,远低于对比工具,且没有发现漏报已知错误.上述结果表明,Propagator既提高了检测精度又保证了可扩展性,具有很好的实用前景.  相似文献   

7.
SQLIA漏洞破坏Web后台数据库的完整性,一直是Web应用安全的主要威胁。提出一种检测和验证Java Web程序的SQLIA漏洞的解决方案,将静态分析与动态验证相结合,并且形式化定义指令级污点传播操作语义,能够有效跟踪跨文件和跨页面的污点传播。静态分析首先对Source进行预处理和分类得到真实可靠的Source集合,然后应用方法、请求、会话、方法调用等多重关系匹配潜在的Source和Sink对,使得分析过程可以过滤无关Source和Sink,最后结合静态污点分析和活跃变量分析排除不可能存在污点传播路径的Source和Sink。动态验证首先对程序插桩,然后在执行程序的同时进行动态污点传播并生成Trace,基于Trace验证静态分析结果的正确性,获得真实污点传播路径的漏洞集合。原型系统基于Soot框架实现,对若干开源程序的实验结果表明了方法的有效性。  相似文献   

8.
马骏驰  汪芸 《软件学报》2016,27(2):219-230
软错误是高辐照空间环境下影响计算可靠性的主要因素,结果错误(silent data corruption,简称SDC)是软错误造成的一种特殊的故障类型.针对SDC难以检测的问题,提出了一种基于不变量的检测方法.不变量是运行时刻保持不变的程序特征.在软错误发生后,由于程序受到影响,不变量一般不再满足.根据该原理,在源代码中插入以不变量为内容的断言,利用发生软错误后断言报错来检测软错误.首先,根据错误传播分析确定了检测位置,提取了检测位置的不变量;定义了表征不变量检测能力的渗透率,在同一检测位置依据渗透率将不变量转化为断言.通过错误注入实验,验证了该检测方法的有效性.实验结果表明:该检测方法具备较高的检出率和较低的检测代价,为星载系统的软错误防护提供了新的解决思路.  相似文献   

9.
基于动态染色的内存漏洞定位技术   总被引:2,自引:1,他引:1       下载免费PDF全文
房陈  茅兵  谢立 《计算机工程》2010,36(7):139-141
针对程序漏洞,提出利用基于二进制的程序染色和程序分析技术来检测恶意攻击并有效定位程序漏洞,采用数据依赖关系分析和动态染色的方法,记录起传播作用的写指令及目的内存地址,当检测到漏洞攻击时,通过内存地址找到恶意写指令并定位漏洞。实验结果证明,该方法能成功定位常见内存漏洞的位置,并能定位到有漏洞的库函数的调用点。  相似文献   

10.
以对二进制程序进行自动化缺陷发现为目标, 基于软件虚拟机的动态二进制翻译机制和污点传播机制, 对符号计算需要关注的程序运行时语义信息提取、中间语言符号计算等机制进行了研究, 改进了传统动态符号执行的路径调度部分, 分析了程序缺陷的符号断言表达形式, 构建了一个在线式的动态符号执行系统检测二进制程序中的缺陷。实验验证了该方法在实际程序缺陷发现中的有效性。  相似文献   

11.
为了研究带有传送带的矩形巷道电磁波传播规律,提出一种基于电磁波传播理论和多波模理论的等效分析法,旨在降低研究电磁波传播计算的复杂性.利用计算机对有传送带的矩形巷道中电磁波传播规律进行仿真,将等效分析法方案计算出的仿真数据分别与矿井巷道中实际测量的3组数据进行对比分析.实验结果表明:等效分析法可以近似分析带有传送带的矩形巷道中的电磁波传播的情况,等高方案在30 m范围内的电磁波衰减规律更加符合实测数据.因此该方法可以应用在大型障碍物巷道中研究电磁波传播影响.  相似文献   

12.
为满足对流层无线通信系统设计和优化的需要,基于抛物型波动方程和分步小波变换,研究了对流层电波传播特性,开发了电波传播特性分析软件。首先,通过建立数值求解的计算场景,给出了一种基于分步小波变换的对流层电波传播特性分析方法;其次,基于提出的分析方法和Matlab,开发了对流层电波传播特性分析软件。数值计算表明,提出的分步小波变换方法收敛性比分步傅里叶变换方法好;对流层传播损耗与天线高度和仰角密切相关,天线仰角越小传播损耗也越小,天线高度越大传播损耗越小;蒸发波导环境下的传播损耗比标准大气环境下的传播损耗要小。此外,开发的分析软件图形用户界面友好,操作简单、灵活。  相似文献   

13.
嵌入式实时系统越来越多地应用于交通、航空、核能等安全关键环境。尽管系统设计可能没有任何缺陷,但由于物理组件的磨损或环境的突变而导致的随机故障在运行时仍可能导致系统发生危险。目前基于失效传播模型的危害分析方法要么仅考虑失效传播时间,要么仅考虑失效概率,缺少综合分析失效传播时间及失效概率对危害分析的影响。时间失效传播图TFPGs模型用于建模安全关键系统设计阶段中失效传播过程,该模型包含失效传播时延建模。考虑到失效传播路径的不确定对危害发生的概率影响,提出了一种危害分析方法,用概率 时间失效传播图P-TFPGs模型建模失效传播过程,并基于该模型设计了一种分析 危害发生时间与发生概率之间关系的方法;最后,给出了一个案例来说明方法的可行性。  相似文献   

14.
李燕  陈巧萍 《计算机应用》2021,41(4):1128-1135
针对现有谣言传播模型尚未分析非支持性评论对网络谣言传播的影响,提出一个引入带有非支持性评论的谣言传播者的SIICR1R2(Susceptible-Infected-Infected with non-supportive comment-Removed1-Removed2)网络谣言传播模型。首先,对模型进行稳态分析,以证明无谣言平衡点和谣言传播平衡点的稳定性;其次,通过数值仿真验证理论成果,并分析非支持性评论率、恢复率、传播率和非支持性评论的说服力对网络谣言传播的影响。分析结果表明:提高非支持性评论率对网络谣言传播具有抑制效果,但是该效果受到恢复率的影响,而增强非支持性评论的说服力和降低传播率均能有效降低网络谣言的影响范围。基于WS(Watts-Strogatz)小世界网络和BA(Barabási-Albert)无标度网络进行模型仿真,仿真结果证实了非支持性评论能够抑制网络谣言传播;最后,根据分析结果提出相应的谣言防控策略。  相似文献   

15.
16.
论文提出了基于有向图的工程变更传播分析方法;开发了采用该方法进行 工程变更分析的软件系统;分析了工程变更中零件变更的传播、协调、吸收和控制等主要问 题;提出了传播模图和传播实图的概念;阐述了传播模图的数据结构、生成算法和使用它引 导工程变更分析的过程。该文用传播实图记录零件变更的传播范围及各个变更零件的变更计 划与影响评估;提出了案例的建立和重用方法,促进历史变更经验使用。使用这种方法和系 统,可以使工程变更分析与评估更加严密、高效。  相似文献   

17.
林伟  蔡瑞杰  祝跃飞  石小龙 《计算机应用》2014,34(12):3511-3514
离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令的污点传播语义,利用中间语言自动生成汇编指令的语义规则,再根据语义规则进行污点传播分析,避免了现有污点分析方法中指令重复执行导致的重复语义解析,提高了污点分析的效率。实验结果表明,所提方法能够有效降低污点传播分析的时间开销,仅占传统基于中间语言污点分析的14%左右,提高了分析效率。  相似文献   

18.
传统的无线传感器网络(wireless sensor networks,WSN)病毒传播模型直接给定感染概率和恢复概率,没有对其取值的原因进行分析。从博弈论的角度对WSN中病毒传播的微观机理进行分析,建立了WSN的攻防博弈模型,求出了博弈模型的混合纳什均衡解,并根据博弈双方的混合纳什均衡策略确定节点的感染概率和治愈概率,从而建立了WSN的病毒传播模型。此外,还进一步使用元胞自动机的方法对WSN的病毒传播过程进行模拟,理论分析及计算机模拟揭示了病毒传播结果与博弈参数之间的关系,研究结果对制定抑制病毒传播的措施具有一定的指导意义。  相似文献   

19.
针对现有威胁分析模型无法兼顾高级安全威胁的宏观发展趋势及微观传播路径的问题,建立了一种双层威胁分析模型TL-TAM。模型上层刻画严重程度由低到高的威胁发展趋势,下层融合技术漏洞攻击、社会工程攻击及网络扫描攻击,刻画威胁传播路径。据此,提出了威胁预测分析算法。实验结果表明,模型能够对威胁传播进行多层面综合分析,并且克服了基于攻击图的威胁分析模型局限于技术漏洞攻击的缺陷,更加适用于高级安全威胁的动态跟踪分析。  相似文献   

20.
A set of methods for interprocedural analysis is proposed.First,an approach for interprocedural constant propagation is given.Then the concept of constant propagation is extended so as to meet the needs of data dependence analysis.Besides certain constant,constant range can also be propagated.The related propagating rules are introduced,and an idea for computing Return function is given.This approach can solve almost all interprocedural constant propagation problems with non-recursive calls.Second,a multiple-version parallelizing technique is also proposed for alias problem.The work related to this paper has been implemented on a shared-memory parallel computer.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号