首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   5篇
  国内免费   1篇
自动化技术   10篇
  2019年   3篇
  2018年   1篇
  2016年   2篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2007年   1篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
刘杰  曹琰  魏强  彭建山 《计算机工程》2012,38(22):24-27
符号执行方法处理循环时存在路径爆炸的问题。为此,提出一种基于归纳变量的循环依赖分析方法。通过识别循环归纳变量及符号表达式,结合边界约束条件生成可达归纳变量分支的路径约束,并采用符号化映射方法分析嵌套循环归纳变量依赖问题,从而在不展开循环的情况下生成覆盖归纳变量分支的测试用例。对开源工具Libxml2进行实验,该方法能发现其中2个while循环所引发的数组访问越界错误。  相似文献   
2.
分析了在不同测试环境下灰盒模糊测试各个阶段的不适应问题,针对反馈获取、反馈处理和样本生成三个阶段机制存在的问题分别提出了自适应技术进行解决。针对样本生成机制存在的格式破坏缺陷,导致测试效率低下的问题,提出了样本格式修复技术;针对反馈获取机制存在的缺陷,导致部分进化样本被漏报的问题,提出了路径追踪位图自适应技术;针对反馈处理机制存在的缺陷,导致优选语料库效率较低的问题,提出了语料选择自适应技术。基于提出的理论实现了原型系统,该原型系统在针对MathType、unzip、binutils等软件进行测试时代码分支发现的效率提高了20%以上,解决了部分进化样本的漏报问题,发现了一些商用软件的漏洞。  相似文献   
3.
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。  相似文献   
4.
针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综合能力进行了思考。  相似文献   
5.
彭建山  周传涛  王清贤  丁大钊 《计算机科学》2018,45(1):240-244, 260
ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级。主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果。Nicholas提出了绕防方法,但它存在可用gadget数量少、实现难度大等问题。提出了一种基于多路径分发的ROP框架构造方法,基于3种类型的gadget模块构造了一个gadget循环执行的框架,在该框架内可以使用丰富的常规gadget,从而形成一条完整、高效的ROP攻击链。实验表明该方法的实现难度低,不仅能够完成复杂的ROP功能,而且特征足够小,能够绕过主流ROP检测工具的检测。  相似文献   
6.
Windows Vista内存保护关键技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
ASLR、SafeSEH和GSStackProtection技术是WindowsVista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。  相似文献   
7.
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高准确率和较小性能开销。  相似文献   
8.
以大学计算机应用基础课程为例,阐述新时代高校教师如何利用网络思维开展课堂教学,如何运用思维导图、慕课、翻转课堂等基于网络思维的教学手段丰富课堂,使学生提高学习积极性和创造力,更好地适应网络社会。  相似文献   
9.
由于语言特性导致的JavaScript引擎漏洞是当今应用软件软件安全的重要威胁之一,攻击者通常间接利用JavaScript引擎漏洞造成远程命令执行,获得系统的控制权。介绍了引擎的基本信息,对引擎中经常出现的漏洞进行了分类,分别综述了静态和动态分析检测的基本步骤和发展脉络,提出了针对JavaScript引擎漏洞的检测基本框架,讨论了制约检测效率瓶颈问题以及可能的解决方法,结合最新的技术应用指出了未来的发展趋势和亟待解决的问题。  相似文献   
10.
李程  魏强  彭建山  王清贤 《计算机科学》2013,40(10):108-113
协议测试能够有效检测网络应用软件的缺陷,但是在面对加密和验证机制时,现有方法难以有效构造测试数据.为此,提出一种基于“分解-重构”的网络软件测试数据生成方法,即使用检查点以及解密内存定位技术,结合加密和验证机制的组合情况,分解出测试端未经编码的有效测试数据;借助基于副本消除的内存回溯算法,在通信另一端定位编码前非副本内存,重构编码后测试数据包.实例分析和对比测试表明,该方法能够有效生成测试用例.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号