首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用要素搜索,通过约束求解自动构造可控内存写漏洞的利用。实验结果表明,所提方法可以有效检测可控内存写漏洞,搜索漏洞利用要素,自动生成从可控内存写到控制流劫持的利用。  相似文献   

2.
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法.该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤.实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案.  相似文献   

3.
为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的"要塞"防御.在研究拟态防御原理的基础上提出了进程的拟态执行模型,并对该模型进行了分析与有效性证明,拟态执行能够有效截断控制流劫持的攻击实施过程;实现了拟态执行的原型系统MimicBox,并对MimicBox进行了有效性验...  相似文献   

4.
软件漏洞自动验证是分析漏洞可利用性、评估其危害性的重要手段。然而在目标系统开启地址空间布局随机化(address space layout randomization, ASLR)漏洞缓解机制条件下,由于缺乏地址泄露事件的构造能力和有效的漏洞利用载荷运行时重定位方法,当前技术无法生成能有效验证漏洞可利用性的输入样本。为解决上述问题,提出了一种地址泄露敏感的二进制软件漏洞自动验证方法。该方法包含完全地址泄露漏洞状态自动构造和运行时环境无关的漏洞利用会话自动生成2个阶段。首先,综合执行状态动态监控、地址泄露样本自动构造、地址泄露导引的模糊测试等技术,自动生成能够蕴含执行目标载荷所需的全部地址泄露事件,并于其后触发漏洞的程序状态。然后,基于该漏洞触发状态,综合漏洞可利用状态构造、漏洞利用模板自动提取、基于载荷运行时动态重定位的漏洞可利用性自动验证等技术,自动构造出能够动态适配于目标系统运行环境的漏洞利用会话,并基于该会话自动完成目标漏洞可利用性分析。基于上述技术实现了LeakableExp原型系统,并以该原型系统对2个测试程序、14个CTF、RHG竞赛赛题程序和4个实际漏洞程序进行了实验分析。实验结果表明,LeakableExp具备在ASLR开启条件下,自动泄露目标系统敏感地址、分析漏洞可利用性的能力。  相似文献   

5.
可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势.针对PLC开展漏洞防御技术研究,对提高工控系统安全具有重要意义.文中基于控制流完整性,提出了一种针对PLC的控制流完整性防御机制来保护PLC免受漏洞劫持.该防御机制通过检查PLC程序中的控制转移指令,基于插桩技术插入校验...  相似文献   

6.
智能合约是区块链技术的重要组成部分,但由于编程人员的开发和代码审查经验不足,智能合约漏洞引发的安全问题日益增多。现有的形式化验证和符号执行检测方法误报率和漏报率较高,基于深度学习的方法尽管提高了检测效果,但仍存在解释性较差和依赖大量标注数据的问题。为解决这些局限性,提出一种在零样本场景下基于提示工程的智能合约漏洞检测方法Prompt-enhanced ChatGPT。该方法以使用标准提示文本的ChatGPT为研究对象,通过将传统的漏洞检测任务转化为文本问答任务,利用模型的推理能力进行检测。智能合约源码经过预处理去除冗余信息,并设计包含“任务描述”“漏洞描述”“检测步骤”“推理过程”和“答案格式”的提示文本模板,Prompt-enhanced ChatGPT可以生成漏洞检测结果和可解释的分析过程。在公开的数据集上进行一系列对比实验和分析后,结果表明所提方法能够提升零样本场景下智能合约漏洞检测性能,揭示了大语言模型在相关领域的潜在能力。  相似文献   

7.
在C等支持动态内存分配的语言中,指针的使用带来的内存泄露是导致系统性能降低的重要问题.针对现有处理方法的不足,文中设计了一种基于模型检测技术的内存泄露静态检测方法.该方法通过建立基于指针属性的内存泄露漏洞模型,将相应约束断言插桩进源代码,然后利用模型检测工具验证断言的可达性来判断内存泄露.实验结果表明,该方法是有效的和精确的.  相似文献   

8.
《电信网技术》2011,(2):57-57
全球领先的融合IP网络测试解决方案提供商IXIA近日发布了网络漏洞测试工具IxLoad-Attack。IxLoad-Attack借助业界最全面的数据库(包含6000多个独一无二的攻击),在一个可控的环境中,可以利用已发布的漏洞重新构造恶意流量,并且生成达到互联网规模的分布式拒绝服务(DDoS)攻击。  相似文献   

9.
在国际前沿技术EFS(evolutionary fuzzing system)的研究基础上,提出基于控制流序位比对算法的智能Fuzzing测试方法。根据遗传算法的内在属性演算得到基于序列比对的适应度函数,并有效地计算出需要搜索的程序逻辑空间。最后给出了该方法与2种传统Fuzzing方法的测试性能的实验结果比对,证明了该方法能够充分利用遗传算法属性中并行性进行智能地程序逻辑学习,具有逻辑覆盖面广、搜索导向性强的优点,能够提高漏洞挖掘能力。  相似文献   

10.
常规的即时通信网络安全漏洞识别方法,以漏洞分类与检测为主,忽略了字符串参数被污染导致的搜索过程中表现的依赖性,影响最终的识别结果。为此,设计了基于依赖搜索树的即时通信网络安全漏洞识别方法。从漏洞报告中提取通信网络安全漏洞特征,并将特征转换为向量形式,确保特征提取的完整性。基于依赖搜索树构建网络安全漏洞识别函数,根据网络安全漏洞特征划分漏洞类别,通过依赖搜索树的大小与复杂度,表达漏洞之间的依赖关系,从而避免漏洞识别错误识别。识别即时通信网络格式化字符串漏洞,对即时通信网络进行hook操作,并将格式化字符串函数中参数与控制符数量不同的漏洞识别出来,避免字符串参数被污染的问题。实验结果表明,宏查准率、宏查全率以及宏调和平均数等指标均超过了0.97,保持了较高的识别水准,甚至在FXJ识别中体现了“1”的识别水准、网络安全漏洞识别效果更佳,验证了所提出方法的网络安全漏洞识别性能。  相似文献   

11.
针对如何推广适合行业发展的开盖设备和开盖工艺,指导操作,以节约大量成本、提高产品合格率、降低劳动强度进行技术开发与研制,自主研发出开盖机一台,并根据其关键技术提出解决方案。  相似文献   

12.
随着PDF文档格式的大规模应用,解析PDF文件的Adobe Reader软件也得到了极大应用,但是它面临的安全威胁也越来越严重.Adobe Reader漏洞已经是最为常见的漏洞类型之一.通过对常见漏洞机理进行细致的逆向分析,针对漏洞的利用方式进行分类阐述,然后解析造成漏洞猖獗的原因,总结出针对Adobe Reader漏洞行之有效的安全防御措施.  相似文献   

13.
与传统的大众旅游相比,生态旅游强调对生态环境的开发与保护并举。我国生态旅游资源丰富独特,如何开发利用这些生态旅游资源关系到我国旅游业能否持续发展。文章对影响生态旅游旅游开发的主要因素进行了系统分析,这些因素是生态旅游资源特色与知名度、区域经济发展水平、当地居民态度、客源市场、交通条件、政府决策者行为、开发者决策行为、区域旅游的空间集聚。  相似文献   

14.
在分析目前莱钢工程管理现状的基础上,根据莱钢工程管理的特点,阐述了开发莱钢工程管理数据库的前期工作及应用模式.  相似文献   

15.
田青 《无线电工程》2009,39(4):56-59
信息资源建设是信息研究的一个重要课题,也是知识创新的一个途径。立足实际情况,讲述了制定信息资源开发的原则、如何合理配置信息资源和如何采集电子文献与网上信息资源及建立信息导航库。给出了push技术、WWW信息挖掘技术和网上信息直接检索等3种信息资源的开发技术。论述了网络时代信息检索的特点及变化和引进全文检索数据库的重要性及网上信息直接检索方式的实现。  相似文献   

16.
Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机制,先简要叙述这一系列安全机制的工作原理,然后分析了这些安全机制存在的弱点,并对利用这些弱点绕过安全机制的可能性做了简要的分析。  相似文献   

17.
利用CTI技术构建有线电视呼叫中心   总被引:3,自引:2,他引:1  
介绍CTI技术在有线电视呼叫中心建设中的应用。  相似文献   

18.
This article investigates (a) how serial idea generators in crowdsourcing contests adjust strategies (e.g., exploiting existing expertise and exploring new approaches) over time in response to the relative success of their prior creative ideas, and (b) how these changes in competitive strategies influence subsequent creativity performance. The research was conducted on Threadless, a website that crowdsources the creation of graphic designs through an ongoing competition. Empirical results from a longitudinal sample of 86 serial designers and their 1,714 submissions indicated that a higher level of design expertise was related to less exploration and greater exploitation behavior. Exploitation was also found to contribute to generating ideas that were highly rated by the crowd. For the crowdsourcer’s decision as to whether to transform a submitted idea into a product for sale, neither exploration nor exploitation was found to be significant when controlling for crowd rating. Theoretical and practical implications for crowdsourcing are discussed.  相似文献   

19.
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号