首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  国内免费   2篇
  完全免费   22篇
  自动化技术   36篇
  2018年   1篇
  2017年   3篇
  2016年   6篇
  2015年   4篇
  2014年   5篇
  2013年   5篇
  2012年   5篇
  2011年   3篇
  2010年   3篇
  2009年   1篇
排序方式: 共有36条查询结果,搜索用时 31 毫秒
1.
面向高可信软件的整数溢出错误的自动化测试   总被引:2,自引:0,他引:2       下载免费PDF全文
卢锡城  李根  卢凯  张英 《软件学报》2010,21(2):179-193
面向高可信软件提出了一种二进制级高危整数溢出错误的全自动测试方法(dynamic automatic integer-overflow detection and testing,简称DAIDT).该方法无需任何源码甚至是符号表支持,即可对二进制应用程序进行全面测试,并自动发现高危整数溢出错误.在理论上形式化证明了该技术对高危整数溢出错误测试与发掘的无漏报性、零误报性与错误可重现特性.为了验证该方法的有效性,实现了IntHunter原型系统.IntHunter对3个最新版本的高可信应用程序(微软公司Windows 2003和2000 Server的WINS服务、百度公司的即时通讯软件BaiDu Hi)分别进行了24小时测试,共发现了4个高危整数溢出错误.其中3个错误可导致任意代码执行,其中两个由微软安全响应中心分配漏洞编号CVE-2009-1923,CVE-2009-1924,另一个由百度公司分配漏洞编号CVE-2008-6444.  相似文献
2.
协议逆向工程研究进展*   总被引:1,自引:0,他引:1       下载免费PDF全文
首先给出了协议逆向工程的形式化定义,并探讨了主要应用领域的特定需求;然后从报文序列分析和指令执行序列分析两个方面介绍了协议逆向技术的研究现状,并对两类技术的优劣进行了比较;最后结合当前方案的缺陷和实际应用的需求,对协议逆向技术的发展趋势进行了展望。  相似文献
3.
动态信息流分析的漏洞利用检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
安全相关的函数使用了来自网络用户输入或配置文件的非可信数据,由于未经过严格验证,引发了软件安全问题.大量软件漏洞都与非可信数据传播相关.非可信数据传播分析的漏洞利用检测系统将从网络用户输入或配置文件中获得的非可信数据标记为污染数据,使用信息流方法分析污染数据的传播范围,对可能使用污染数据的函数使用多种策略进行污染检查.借助开源的虚拟机代码实现动态信息流跟踪的漏洞检测原型系统,并优化了漏洞利用检测过程.  相似文献
4.
面向危险操作的动态符号执行方法   总被引:1,自引:0,他引:1       下载免费PDF全文
王伟光  曾庆凯  孙浩 《软件学报》2016,27(5):1230-1245
针对缺陷检测的需求,提出了面向危险操作的动态符号执行方法.依据所关注的缺陷类型,定义危险操作及危险操作相关路径,通过计算覆盖不同上下文中危险操作的能力,协助动态符号执行选择高效初始输入,并利用危险操作相关信息引导测试流程.缺陷检测成为定位待测程序内危险操作以及对危险操作相关路径进行检测的过程.实现了面向Linux平台二进制可执行程序的原型系统CrashFinder,实验结果表明,该方法能够更快地发现更多缺陷.  相似文献
5.
随着 Android 成为全球市场占有率第一的智能手机操作系统,其平台上的恶意程序也呈爆发趋势,尤其是 Android 应用的隐私泄露问题日趋严重。随着技术的发展,Android 应用隐私泄露的隐蔽性越来越高,检测难度越来越大,例如使用反射技术来隐藏隐私泄露的操作。面对这一挑战,对 Android 应用程序的伪代码进行检测分析,并对伪代码中出现的反射调用检测提出新的分析方法,通过将反射调用的参数进行组合还原为标准的函数调用,使得反射调用显式化,从而检测出原本没法检测确认的隐私泄露行为。在此基础上设计实现了 Android 应用隐私泄露的静态检测工具,并通过对市场上的普通应用软件和收集的恶意程序进行实验分析,验证了分析方法和工具的有效性。  相似文献
6.
由于软件内核驱动运行在内核态,对其进行安全性检测需要与传统用户态软件不同的方法. 通过对真实内核驱动漏洞的分析,总结其漏洞模式,针对性地提出一种检测方法. 采用静态污点追踪技术,对内核函数进行收敛状态约束的计算求得其状态不动点,检测用户态下输入污点参数在内核Dispatch例程内的传播情况,判定是否存在内核驱动漏洞. 通过对多款知名杀毒软件内核驱动的真实测试,发现四个未公开的内核驱动漏洞,验证了该检测方法的有效性.  相似文献
7.
研究未知通信协议逆向解析技术在网络安全中具有重要意义,现有方法局限于分析明文的通信协议。基于此,提出一种基于动态污点分析的加密通信协议逆向分析方法,以动态二进制插桩平台Pin为支撑,跟踪记录程序的指令轨迹,采用数据流分析构建指令级和函数级的污点传播流图,再根据解密过程的特征定位数据包解密后的明文,最后解析协议明文的格式。实验表明,该方法能够准确定位加密协议数据解密后的明文,还原加密协议原有的格式。  相似文献
8.
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定位脆弱性可疑点。构造原型系统并进行测试的结果表明该方法能在未触发脆弱性的条件下较完备和快速地定位多类脆弱性可疑点。  相似文献
9.
针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析和细粒度污点分析的实现过程,提出两者结合的新型分析框架。预先在线执行粗粒度污点分析以筛选有效指令,之后离线执行细粒度污点分析以计算污点信息。根据粒度的差异分别建立粗细粒度污点数据的引入标记方法,制定粗细粒度条件下的数据流和控制流传播策略,设计离线轨迹记录结构作为粗细粒度污点分析的传递文件。在原型系统上的测试结果表明,该方法通过在线粗粒度模式保证了污点分析信息采集的快速性,同时采用离线细粒度模式以合理的时间消耗提升了污点分析的精确度。  相似文献
10.
当前XSS攻击是对Web邮箱系统的最大威胁之一,为更好保证邮箱系统的安全性,提出一种基于改进的污点分析算法的监测方法。对Web邮箱系统应用程序中的敏感数据进行标记,并对标记数据进行跟踪分析,防止敏感数据被发送到第三方URL的同时,防止将敏感数据在用户不知情的情况下发给同站点的其他用户。实验分析结果表明,该方法可以有效防止敏感数据被窃取,达到成功防御XSS攻击的目的。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号