首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
开源软件源代码缺陷分析已引起广泛关注,但各类程序都以二进制形式运行,目前仍缺少在有限时间内对大量二进制程序进行缺陷检测的有效方法。针对这一问题,提出了一种结合软件路径特征的卷积神经网络方法(Path-Based Convolution Neural Network, PB-CNN),用于二进制开源软件的缺陷检测。首先根据跳转指令将二进制程序分割为多个基本块并构建控制流图,然后遍历控制流图以提取软件路径特征,接着结合多通道卷积神经网络提取其深层特征并训练PB-CNN神经元参数,最后通过训练好的PB-CNN检测软件缺陷。实验结果表明,PB-CNN方法有效提取了二进制程序的路径特征,提高了缺陷检测精度。  相似文献   

2.
针对当前二进制程序模糊测试中基于变异生成的测试数据的执行路径重复率高导致代码覆盖率低的问题,提出基于遗传算法的二进制程序模糊测试方法.该方法将测试数据转换为遗传算法中的个体,利用Quick Emulator对二进制程序进行插桩以获取程序执行路径,使用基于程序执行路径的适应度函数指导遗传算法中的进化过程,使生成的测试数据能够覆盖更多的程序执行路径.实验结果表明,该方法在相同时间内达到的代码覆盖率平均比模糊测试工具American Fuzzy Lop (AFL)高25.4%.同时,该方法在漏洞挖掘实验中发现了测试程序中的所有崩溃漏洞并且其效率至少比AFL提高10%.该方法能够用于提高模糊测试的漏洞挖掘效率.  相似文献   

3.
针对二进制程序分析中难以生成测试用例的问题,提出了一种基于抽象解释和制导符号执行的测试用例自动生成方法。首先结合动态和静态程序分析方法,生成目标二进制程序的过程间控制流程图,然后基于过程间控制流程图,计算出潜在脆弱点集。利用节点距离、节点可达性和约束条件集概率静态信息作为符号执行的制导因素,对二进制程序进行动态测试,过滤虚假的脆弱点,并对真实脆弱点生成相应的触发测试用例。实验结果表明文章提出的方法能有效避免执行无效路径,提高二进制代码测试效率。  相似文献   

4.
提出了一种利用程序控制流图和符号化执行来指导生成模糊测试初始用例的方法。首先通过动态计算上下文敏感度级别和增加函数返回边优化符号化执行效率,构建出准确的二进制程序的控制流图,得到主要的程序执行路径;在此基础上,提出基于分支覆盖率和基于基本块执行次数的优化策略,用符号化执行对这些路径进行约束求解;最终生成了更好的模糊测试初始用例。所提方法缓解了符号化求解中常见的路径爆炸问题,降低了模糊测试初始用例的盲目性,把模糊测试和符号化执行的优点相结合,将相同执行时间内漏洞挖掘的路径覆盖率提高了3~4倍。  相似文献   

5.
针对恶意程序使用反虚拟执行技术,分析人员在虚拟环境中不能检测到恶意行为的问题,提出了基于关键点复用的恶意行为检测方法.首先通过静态分析,检测程序中的反虚拟执行关键点;提取程序动态运行时调用的API函数,并在程序运行至关键点时创建当前快照;最后,当运行至路径结束点时通过关键点复用运行另一路径.实验结果表明,该方法能有效对抗恶意程序采用的反虚拟执行技术,从而检测恶意行为.  相似文献   

6.
为了提高多工况下光学镜面仿真及面形拟合的工作效率,作者基于VS进行模块化的二次开发工作。依次完成了基于ANSYS软件APDL参数化命令完成多工况拟合及数据结果输出功能,基于VS软件对特定面形拟合的控制计算功能程序和对结果文件的结果整理功能程序,后两个程序分别形成各自的可执行程序,并在ANSYS中予以调用。最后基于上述二次开发软件对某光机系统三镜及其支撑结构进行应用化实例验证。计算结果表明,三镜镜面面形拟合结果 RMS=2.792 nm,满足设计指标要求,同时二次开发软件达到预期工作目标。花费在多工况设置、面形拟合、结果处理全过程的时间大幅度减少。对于三镜支撑结构设计工作而言,单次多工况计算节省30 min以上。验证本二次开发在迭代设计过程中具有提高工作效率的作用。  相似文献   

7.
针对事件驱动程序运行时的故障检测问题,提出了一种基于有限状态机(FSM)的感知节点软件故障检测方法. 用户通过撰写FSM规范,并在程序中添加与FSM执行相关的宏标记,对程序期望行为进行描述. 在节点运行时通过比较FSM规范和收集的FSM执行信息,实现节点软件故障检测. 针对2类典型节点硬件平台,研究了3种故障检测机制的存储和计算开销,最后通过2个实例分析验证了所提方法的有效性.  相似文献   

8.
远程调试器是排除跨平台仿真系统错误的有效工具。介绍了x86到申威处理器的跨平台仿真系统ARCH-BRIDGE及其动态二进制翻译机制,给出了其远程调试器设计和实现方法,并解决了动态二进制翻译优化条件下的断点设置、单步执行等调试命令的处理问题。  相似文献   

9.
电子秤使用过程中存在的最为隐蔽的作弊手段是通过修改或更换芯片中的程序.为了有效检测这种隐蔽的电子秤作弊行为,维护市场公正,设计了一套作弊检测系统.单片机系统实现提取芯片程序,上位机从单片机获取程序后,经过循环冗余校验算法获取程序校验码,通过与远程服务器中已存的校验码比对,确定芯片代码是否被修改.  相似文献   

10.
针对大型软件系统中调试效率低下以及并发程序错误难以重现的问题,设计和实现了基于虚拟技术的可移植优化逆向调试器(PORD).PORD动态翻译被调试程序的二进制可执行代码,并且在翻译过程中向检查点处植入代码来保存程序运行状态,使程序在执行过程中以增量的形式自动生成状态日志.PORD中集成的功能扩展的GDB远程控制虚拟机,根据检查点的状态日志重建历史执行状态,从而达到逆向执行目的.当被调程序与宿主机有相同的指令集架构时,动态二进制翻译就被优化为直接拷贝执行被调试程序的二进制可执行码,使被调程序能够以接近本地速度的速度执行.实验结果表明,PORD可以为程序提供快速的可移植的逆向调试环境.  相似文献   

11.
二进制函数相似性检测是检测软件中已知安全漏洞的一种重要手段,随着物联网设备急剧增长,越来越多的软件被编译到不同指令集架构的平台上运行,因此基于二进制的跨平台相似性检测方法更具通用性.针对目前基于深度神经网络的跨平台相似性检测方法只能在基本块粒度进行相似性比对的不足,基于神经机器翻译的思想,提出一个通用的跨指令集架构的二...  相似文献   

12.
电子汽车衡计量中的作弊行为侵吞国家财产, 扰乱市场经济秩序, 是急需解决的问题。提高商品贸 易公平和可信度的有效方法是改革传统的计量方法。从分析作弊手段入手, 基于计算机网络技术、自动识别输入技术和红外线控制技术, 提出了解决电子汽车衡计系统中实现称重计量自动化、数据管理科学化、数据查询网络化、有效防止作弊问题的一种高效、可靠的方法。实际应用表明, 这种方法不仅能够提高计量工作的效率, 还可以杜绝人为的操作误差, 有效防止各种作弊行为。  相似文献   

13.
基于3DMAX进行二次开发,通过前景、景深等辅助手段,实现产品在展示场景中沿轨迹移动、放大、渲染、输出等一系列命令循环执行功能.所开发的脚本程序适用于各种展示场景及对象,可快速、高效、便捷地生成一系列帧图片,并通过视频编辑软件生成动画.  相似文献   

14.
目前用Win32汇编生成的木马核心程序或木马服务端可以通过二进制资源的形式导入PE文件,针对该种特征木马,提出利用分析程序通信特征及资源特征相结合的方法,快速定位含有非标准资源的可疑程序,并对其进行检测,实现基于资源分析对该种特征木马的检测系统.  相似文献   

15.
将CUDA程序移植到其它异构众核处理器平台,对扩展CUDA程序应用范围并发挥目标平台的众核优势具有现实意义。采用二进制翻译技术移植CUDA程序时,PTX代码的识别和提取是关键。从软件逆向角度,通过静态分析方法评价了PTX代码提取的可行性,抽象出PTX提取模型,设计了基于特征向量匹配PTX代码提取算法。实验结果表明,这种提取方法成功率接近100%。  相似文献   

16.
AFL-CGI-wrapper (ACW)是桌面CGI程序的漏洞自动挖掘方法,其利用QEMU仿真器执行二进制CGI来实施模糊测试。但在嵌入式设备中直接应用ACW进行CGI漏洞挖掘会面临两个难题:1)固定输入模型难以应对嵌入式设备的多样性;2)主模块跟踪难以覆盖依赖外部调用的分支路径,导致漏洞挖掘效率低下。针对这两个问题,一种基于反馈的惰性输入模型和选择性外部函数跟踪被提出,并在原型系统BCFuzzer中实现。最后使用实际的嵌入式CGI程序集进行了实验,结果表明相比现有方法,其能自动探索更多的代码路径,也能更快地发现更多未知漏洞。  相似文献   

17.
软件测试是保障软件质量的重要手段,是软件工程的重要组成部分.基路径测试作为路径测试的一种重要手段,是软件自动化测试的热点.但是由于基路径基于数学的向量理论,并不考虑程序的逻辑情况,使得在实际工作中很多基路径本身是不可迭路径.通过分析判定节点的定义-判定序列的方法提出不可达路径的检测手段,并以该手段为基础,提出可达基路径自动生成算法,使得自动生成可达基路径集成为可能.  相似文献   

18.
随着计算机和网络的发展,软件核心算法面临着被逆向的威胁越来越大。虚拟机软件保护方法作为一种新型的软件保护方法,利用虚拟化技术保护软件的核心算法。因虚拟指令很难被理解,故其保护强度较高。但是,该方法仍无法抵御基于语义的攻击方法对虚拟机保护后的软件攻击,由此给软件安全带来了严重的威胁。针对现有的各类虚拟机软件保护方法无法应对目前恶意攻击者基于语义攻击的问题,提出了一种抗语义攻击的虚拟机软件保护方法即DAS-VMP。该方法分析了基于语义攻击的关键技术,依此研究出抵抗语义攻击的方法。从程序内部的数据流和执行流出发,通过设计数据流混淆引擎对虚拟机中虚拟解释器(Handlers)进行数据流混淆,使程序内部的数据流结构变得复杂多样,从而攻击者无法进行数据流的分析。隐藏虚拟机中的谓词信息,以抵抗攻击者的符号执行技术,同时将单一进程虚拟机设计为双进程虚拟机,控制软件运行过程中的执行流,使软件的执行过程更加难以被追踪,最终使经过保护后的软件呈现出一种复杂的数据流和执行流,从而阻止攻击者通过基于语义的攻击方法进行逆向分析。理论分析表明,DAS-VMP能够有效抵抗基于语义的攻击,与两款商业虚拟机保护系统的比较表明DAS-VMP对系统的性能开销较小。  相似文献   

19.
通过对以往二进制挖掘模型的研究,提出了一种新的二进制代码整数型漏洞挖掘方法模型,该模型综合运用了Fuzzing、逆向工程和符号执行等相关技术。首先利用逆向分析锁定与整数漏洞相关的代码部分,获得数据相关类型操作,检测敏感函数,构建函数结构流图,确定整数漏洞相关的代码部分;其次通过对汇编代码的符号执行,获得代码的输入输出关系和路径约束条件,调整Fuzzing的输入,这些可以大大提高Fuzzing的路径覆盖和效率。本模型使得二进制整数型漏洞的挖掘准确性得到了一定程度的提高。  相似文献   

20.
软件的故障诊断是软件测试的一个重要组成部分,快速准确地定位故障发生位置对于提高软件质量具有重要的意义.文章提出了一种利用运行时执行路径计算的方法进行故障诊断的方法.利用测试算例,计算出执行路径和候选路径集,并在候选路径集中找出预期路径.通过比较执行路径和预期路径,给出故障诊断的信息.该方法简洁明了,易于应用.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号