首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
针对传统fuzzing测试中的低效率问题,提出一种基于污点跟踪的黑盒fuzzing测试方法.通过将合法输入标记为污染源,并记录污点在应用程序中的传播过程,提取关键的污点信息,用以指导新的测试用例的生成.这样生成的测试用例,具有更好的针对性,以及能够达到较深的代码深度,有良好的代码覆盖率,能更好的挖掘出潜在的漏洞和安全脆弱点.采用这种方法对几款图形处理软件和图形库进行了测试,发现了一个漏洞,并提交SecurityFocus通过.  相似文献   

2.
功能测试是软件产品质量保证的最后屏障,很多应用程序由于进度的逼紧,而没有按照常规的质量保证那样实施。但是,最后的功能测试仍是必须的。而功能测试也叫黑盒测试,其测试用例的设计是很多测试人员的基本功,为此主要介绍了几种常见的黑盒测试用例的设计方法。  相似文献   

3.
在黑盒环境下,污点导向型模糊测试是挖掘指定脆弱代码区域潜在漏洞的重要技术.该技术将程序的输入当作污点值,使用动态污点跟踪技术定位与脆弱区域相关联的部分输入.随后的模糊测试阶段将只变异锁定的输入,从而避免了与脆弱区域无关的大量变异.然而,以往的研究并未对该技术的实际使用限制、效率提升做出系统、数学的分析.为了解决这一问题,本文采用14个CVE漏洞实例对该技术的适用范围进行基准测试与限制分析,将模糊测试过程抽象成几何分布以估计其效率提升与性能变化趋势.分析表明,在有元数据污点传播关系的漏洞挖掘中,该技术存在限制.同时,实验验证了效率估计公式具有良好的参考价值.  相似文献   

4.
软件黑盒测试的方法与实践   总被引:4,自引:1,他引:3  
万年红  李翔 《计算机工程》2000,26(12):91-93
主要介绍了黑盒测试的方法、策略,黑盒测试的工作流程以及在实践中得出的经验和体会。  相似文献   

5.
本文针对盲目变异的模糊测试策略带来的效率低下的问题,综合程序控制流图、输入种子样本特征、异常样本发现、模糊测试器路径反馈等信息,提出一种更为有效的种子输入变异策略.本文通过不断监控种子文件在目标程序中的执行路径,并引入污点分析的方法,以建立起新增执行路径的起始语句与种子文件中关键字节的一对多映射关系.最终本文将根据这种映射关系对种子文件中的能够增加路径覆盖的字节进行变异,以期得到更有效率的模糊测试结果.我们的实验表明,增加定向变异之后的模糊测试器在代码覆盖率,以及模糊测试的效率上都有较为显著的提升.  相似文献   

6.
针对白盒模糊测试漏洞触发能力较弱的问题,提出一种基于污点分析的白盒模糊测试(WFBTA)方案,依据不同的漏洞特征,识别危险操作,获得漏洞相关的约束条件,与路径约束条件优化结合后通过约束求解器求解,产生覆盖率较高且漏洞触发能力良好的测试用例。实验结果表明,与原有的白盒模糊测试方法相比,WFBTA方案具有更强的漏洞发现能力、更低的漏报率与误报率,而平均时间开销仅增加了1.31%。  相似文献   

7.
曾祥飞  郭帆  涂风涛 《计算机应用》2015,35(8):2386-2391
Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java对象。方法应用对象哈希值表示污点对象,定义方法节点和方法坐标记录污点传播时的程序位置,支持污点传播路径追踪,针对Java流对象装饰模式提出流家族污点传播分析。方法设计一种语言规范对Java类库中污点传播相关的方法集合以及用户自定义方法建模,按照污点引入、传播、验证和使用,对方法集分类后设计和形式化定义各类方法的污点传播语义。在SOOT平台实现对J2EE源码或字节码插桩框架,使用静态分析计算可达方法集以减少插桩规模,应用原型系统对真实网站的测试结果表明该方法可有效发现注入漏洞。  相似文献   

8.
近几年来,随着计算机软件行业的蓬勃发展,软件测试技术的需求不断增长。一些高校开设软件测试这门课程,为 IT 行业培养软件测试人才。而软件测试课程根据其理论性和实验性都比较强的特点,在教学中应采用大量的实例作为讲解的重点。本文根据软件测试过程黑盒测试技术中,比较常见的案例教学进行分析,以求在教学中获得更好的效果。  相似文献   

9.
开放式最短路径优先(OSPF)协议是一个广泛使用的动态路由协议。其实现中的内部处理时延会影响到网络路由的更新速度、路由器的处理开销以及路由的收敛时间。对于一个普通的用户无法了解OSPF的实现细节,也没有办法来直接测量OSPF的内部处理时延。该文提出了一种黑盒测试方法。可以定量地测试到OSPF的关键时延指标:链路状态通告(LSA)时延。最短路径计算时间,转发信息表更新时间,LSA的广播时间,为网络运行维护提供了可靠的参考依据。  相似文献   

10.
基于消息机制的自动化黑盒测试方法研究   总被引:2,自引:1,他引:2  
如何对人机交互频繁的软件如三维CAD软件进行自动化黑盒测试是一个富有挑战性的研究课题。基于Windows消息机制提出一种针对图形用户界面软件进行自动化黑盒测试的构造模型,该模型通过拦截Windows底层的各种消息,同时依据相应的流程规约和生成算法将消息序列进行重组,从而派生出大量的测试用例,然后以重构后的衍生消息序列驱动被测试系统自动运行,达到自动测试的目的。实验结果表明,基于该思路构建的测试系统具有良好的测试效果。  相似文献   

11.
12.
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究进展,并从技术实现方式的角度出发,阐述了基于硬件、软件、虚拟环境和代码等四种污点分析技术的实现方式、核心思想以及优缺点;然后,从污点数据流向的角度出发,概述了污点分析技术在相关领域的两种典型应用,即隐私数据泄露检测和漏洞探测;最后,简要分析了污点分析的缺点和不足,并展望该技术的研究前景和发展趋势。  相似文献   

13.
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定位脆弱性可疑点。构造原型系统并进行测试的结果表明该方法能在未触发脆弱性的条件下较完备和快速地定位多类脆弱性可疑点。  相似文献   

14.
陈衍铃  赵静 《计算机应用》2011,31(9):2367-2372
在现有的污点分析技术基础上,针对当前污点分析工具的记录不准确等缺陷,研究并实现了基于虚拟化技术的动态污点分析。结合虚拟化技术设计了动态污点分析框架,针对内存污点数据和硬盘污点数据分别设计了基于Hook技术的污点标记模型和Hash遍历的污点标记模型,依据Intel&AMD的指令编码格式对指令进行分类并依据指令类型设计污点传播策略,为解决信息记录冗余问题设计了基于指令筛选的污点记录策略。实验证明,该技术是有效的动态污点分析方法,可以很好地运用于模糊测试中的测试用例生成与漏洞检测。  相似文献   

15.
李洁  俞研  吴家顺 《计算机应用》2016,36(5):1246-1249
针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox SpiderMonkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS漏洞的检测。对DOM对象类属性的扩展和SpiderMonkey字符串编码格式的修改可以完成污点数据标记;遍历JavaScript指令代码bytecode的执行路径,获得污点传播路径,实现污点数据集的生成;监控所有可能会触发DOM XSS攻击的输出点,实现DOM XSS漏洞的判定。在此基础上,利用爬虫程序设计并实现了一个互联网DOM XSS漏洞检测系统。实验结果表明,所提算法能有效检测网页存在的DOM XSS漏洞,其检测率可达92%。  相似文献   

16.
本文运用黑盒测试的基本理论,提出了FPGA逻辑设计的测试模型,分析了FPGA逻辑设计的基本方法和步骤.最后结合一个实际项目说明了FPGA逻辑设计的测试验证过程。  相似文献   

17.
分析对比了现有的行为分析系统的优缺点,针对逆向分析过程中所遇到的代码保护技术等困难,研究并改进了指令级的动态污点分析技术。利用虚拟化技术,设计了一套具有通用性的逆向分析平台。研究插件结构实现可扩展性,以适应漏洞挖掘、恶意行为检测等领域的应用。经实验测试,该设计能与常规的逆向手段配合,显著地提高分析的效率。  相似文献   

18.
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,判定Crash是由何种类型漏洞产生的是进行Crash分析和漏洞利用的前提。针对现有漏洞检测平台无法有效识别Crash类型的问题,提出一种二进制可执行程序漏洞检测和Crash类型判定的方法。该方法通过对二进制可执行程序Fuzz出的Crash进行污点标记,在污点传播阶段兼顾污点清除、间接污染等污点传播规则,在污点检查阶段通过收集崩溃点上下文信息,匹配多种漏洞触发规则。基于上述方法开发出对二进制程序漏洞检测和判定Crash所属漏洞类型的原型系统,实验结果表明,该方法适用于栈溢出、格式化字符串、堆溢出等漏洞导致的覆盖返回地址、函数指针等模式,具有较高准确率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号