首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于Fuzzing的文件格式漏洞挖掘技术   总被引:2,自引:0,他引:2       下载免费PDF全文
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。  相似文献   

2.
近年来,随着计算机网络的广泛应用,基于文件格式的软件漏洞检测技术成为软件安全领域的一个研究热点。文章首先对MS Office和Adobe PDF的文件格式进行分析,在对传统漏洞检测技术研究的基础上,提出了3种文档类漏洞检测技术,分别为基于污点数据结构的静态检测技术、基于污点数据流的动态检测技术和基于行为的启发式检测技术;接着完成了典型文档类CVE漏洞检测工具的设计与实现;最后在仿真平台上对工具进行测试,测试结果表明,文章提出的漏洞检测工具与同类工具相比,具有更高的检测率。  相似文献   

3.
漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了漏洞的概念、漏洞的成因、漏洞的主要分类以及漏洞挖掘一般流程,然后研究了补丁分析和测试技术两种漏洞挖掘方法,重点对二进制补丁比较、白盒测试、黑盒测试等具体漏洞挖掘技术进行了分析,比较了各种漏洞挖掘技术的优缺点。  相似文献   

4.
Fuzzing测试是一种自动化发掘软件漏洞的方法,本文讨论了文件格式漏洞利用的现状及Fuzzing测试的研究进展,提出了一个文件格式漏洞Fuzzing测试框架,在FileFuzz的基础上实现了一种文件格式Fuzzing测试工具,可以实现对任意文件格式的测试。并可有效地提高测试效率,最后给出了该工具测试的实例。  相似文献   

5.
Fuzzing测试是一种自动化发掘软件漏洞的方法,本文讨论了文件格式漏洞利用的现状及Fuzzing测试的研究进展,提出了一个文件格式漏洞Fuzzing测试框架,在FileFuzz的基础上实现了一种文件格式Fuzzing测试工具,可以实现对任意文件格式的测试,并可有效地提高测试效率,最后给出了该工具测试的实例。  相似文献   

6.
windows漏洞挖掘已经成为网络安全技术一个重要的组成部分。在结合逆向工程和fuzz技术的windows漏洞挖掘模型中加入了漏洞特征的因素:本文首先介绍了逆向工程、漏洞特征建模和fuzz技术的概念和研究内容,接着介绍了基于漏洞特征的windows漏洞挖掘模型原理。  相似文献   

7.
软件漏洞挖掘是网络攻防技术的重要组成部分。首先介绍了逆向工程技术的起源、作用和基于逆向工程的软件漏洞挖掘技术的研究路线;然后描述了四种基于逆向工程的软件漏洞挖掘技术的原理、特性、适用范围和优缺点;最后给出一个实例,示范如何基于逆向工程技术挖掘helpctr程序中存在的缓冲区溢出软件漏洞。  相似文献   

8.
缓冲区溢出漏洞挖掘分析及利用的研究   总被引:1,自引:0,他引:1  
史飞悦  傅德胜 《计算机科学》2013,40(11):143-146
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进行分析总结。然后提出了一种动静态分析相结合的漏洞挖掘分析方法,并采用此方法对微软Office漏洞进行挖掘分析,呈现了一个完整的漏洞挖掘分析过程。最后在理论与技术的基础上,在Windows平台下实现了漏洞挖掘分析系统VulAs,用于辅助漏洞挖掘分析工作,并验证了系统的准确性与有效性。  相似文献   

9.
概述模糊测试技术,分析Linux系统下实现文件格式模糊测试的程序流程,重点从构建异常元素、生成测试用侧、确定需要监视的系统信号、利用调试器监视子进程的运行并捕捉触发漏洞的系统信号、记录异常信息等方面研究实现文件格式模糊测试的一些关键技术.分析模糊测试技术进一步的研究方向。  相似文献   

10.
漏洞自动挖掘技术研究进展   总被引:3,自引:0,他引:3  
漏洞利用的严重破坏性和漏洞发现的复杂性使漏洞自动挖掘研究成为计算机安全领域所面临的一项亟待解决的课题。在研究漏洞自动挖掘原理及所采用技术与方法的基础上,对已有的研究成果进行了分析和总结,提出了对进一步研究的看法。  相似文献   

11.
We present the International Lattice Data Grid (ILDG), a loosely federated grid-of-grids for sharing data from Lattice Quantum Chromodynamics (LQCD) simulations. The ILDG comprises of metadata, file-format and web-service standards, which can be used to wrap regional data-grid interfaces, allowing seamless access to catalogues and data in a diverse set of collaborating regional grids. We discuss the technological underpinnings of the ILDG, primarily the metadata and the middleware, and offer a critique of its various aspects with the hindsight of the design work and the two years of production.  相似文献   

12.
主要讨论如何用COM组件技术和数据库技术管理通用的机密数据文件的方法。文章以COM技术和SQL-server数据库管理Word文件为例,阐述了COM技术和数据库技术结合管理机密文件的一般过程,并给出了delphi的实现代码。  相似文献   

13.
基于时延编码的远程水声通信技术研究   总被引:2,自引:0,他引:2  
研究了一种基于时延编码的远程水声通信技术。该技术利用线性调频信号(LFM)矩形脉冲的时延值进行时延编码,在接收端采用时延估计技术进行时延解码。计算机仿真结果表明,在低信噪比和存在多途扩展的情况下,采用该技术仍可实现信息的远程可靠传输。  相似文献   

14.
Web数据挖掘在智能选课系统中的应用研究   总被引:1,自引:0,他引:1  
Web数据挖掘技术是一种热门的信息技术,是数据挖掘技术在Web环境下的应用。文章首先阐述了Web数据挖掘技术的基本原理,接着构建了基于Web数据挖掘的学校智能选课系统模型,根据学生的不同的兴趣和特点,提供不同的课程选择,更有利于实现对学生的培养。  相似文献   

15.
CORBA技术在分布式应用系统集成中的应用   总被引:2,自引:0,他引:2  
分析了 CORBA技术特点及在应用系统集成方面的优势。阐述了实现应用系统在分布式环境下集成的关键技术——接口桥技术和标准化接口技术 ,并以一集成实例给出了一个基于 CORBA的应用系统集成方案  相似文献   

16.
论文主要研究了基于MobiLink的数据同步技术及其应用,在基于MobiLink技术的基础上,运用Java语言学习编写比较通用的同步逻辑脚本,并将同步技术应用于UltraLite数据库来开发应用程序。  相似文献   

17.
自安全磁盘研究综述*   总被引:1,自引:0,他引:1  
着重对自安全存储技术进行研究,并通过对它的应用进行比较、分析,总结出国内外的研究现状;对体系结构中经典的密码保护技术进行回顾,将自安全存储技术和密码保护技术有机地结合起来,形成一个自安全磁盘原型。这将是今后一个可能的新的研究方向,进而为自安全磁盘研究提出一些有价值的研究问题。  相似文献   

18.
空间数据融合技术的研究   总被引:1,自引:0,他引:1       下载免费PDF全文
彭煜玮  彭智勇 《计算机工程》2007,33(18):51-52,5
空间数据融合技术是地理信息系统集成的重要组成部分,在多表现、多分辨率空间数据库中,该技术占据了重要的地位。该文介绍了几种主要的空间数据融合技术,并进行了比较和分析。结果表明了空间数据融合技术的有效性,并描述了空间数据融合技术发展前景。  相似文献   

19.
基于蓝牙的无线校园网接入模式研究   总被引:3,自引:0,他引:3  
Bluetooth technique is a kind of close-distance wireless communication standard which has low wastage Using bluetooth technique in campus network can form bluetooth wireless campus network.This paper analyzes topologic structure of bluetooth technique and introduces the concept of bluetooth wireless campus network ,at last the application manners of bluetooth technique in campus network are studied in detail.  相似文献   

20.
对浏览器的安全威胁、现有安全技术进行了介绍,分析了浏览器现有安全技术的局限性,并给出了新的安全技术解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号