首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用要素搜索,通过约束求解自动构造可控内存写漏洞的利用。实验结果表明,所提方法可以有效检测可控内存写漏洞,搜索漏洞利用要素,自动生成从可控内存写到控制流劫持的利用。  相似文献   

2.
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用要素搜索,通过约束求解自动构造可控内存写漏洞的利用。实验结果表明,所提方法可以有效检测可控内存写漏洞,搜索漏洞利用要素,自动生成从可控内存写到控制流劫持的利用。  相似文献   

3.
基于简化控制流监控的程序入侵检测   总被引:1,自引:0,他引:1       下载免费PDF全文
夏耐  郭明松  茅兵  谢立 《电子学报》2007,35(2):358-361
针对程序漏洞的攻击是目前一个非常严重的安全问题.该文提出了一个程序运行时候控制流监控的简化方法.与基于系统调用的入侵检测方法相比,该方法有更细的监控粒度;而与完全函数调用关系监控的方法相比,该方法同样有效但实施更为简单.测试结果表面该方法能够有效地针对已有的多种攻击类型进行防范.  相似文献   

4.
提出了基于控制流检测的抗错误注入攻击,该方法对传统控制流检测技术进行了改进,设计了基于基本块签名和基本块校验的控制流检测算法,解决了传统控制流检测算法的盲区问题,将该方法应用于安全芯片设计,即使在错误注入成功的情况下,也能检测出来.  相似文献   

5.
为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的"要塞"防御.在研究拟态防御原理的基础上提出了进程的拟态执行模型,并对该模型进行了分析与有效性证明,拟态执行能够有效截断控制流劫持的攻击实施过程;实现了拟态执行的原型系统MimicBox,并对MimicBox进行了有效性验...  相似文献   

6.
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法.该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤.实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案.  相似文献   

7.
在国际前沿技术EFS(evolutionary fuzzing system)的研究基础上,提出基于控制流序位比对算法的智能Fuzzing测试方法。根据遗传算法的内在属性演算得到基于序列比对的适应度函数,并有效地计算出需要搜索的程序逻辑空间。最后给出了该方法与2种传统Fuzzing方法的测试性能的实验结果比对,证明了该方法能够充分利用遗传算法属性中并行性进行智能地程序逻辑学习,具有逻辑覆盖面广、搜索导向性强的优点,能够提高漏洞挖掘能力。  相似文献   

8.
软件盗版、篡改和逆向工程是软件安全的主要威胁。逆向工程师利用逆向分析技术可以理解软件的行为,并从中提取核心算法和重要数据结构。针对目前大部分的混淆方法难以抵御动态攻击的缺点,文中提出一种基于控制流图多样化的代码混淆方法。实验结果表明,该方法不仅能够有效降低静态反汇编分析准度,同时能够在一个合理的性能开销之内增加动态逆向分析的难度,从而使混淆后的程序具有更高的安全性。  相似文献   

9.
工作流技术已经成为管理日益复杂业务流程的标准方案。成功的业务流程管理依赖于有效的工作流模型,而工作流模型主要限制控制流和数据流方面。但是大量分析和算法的存在是用来验证控制流的正确性,只有相对较少的方案可用于验证数据流的正确性。文章针对工作流中的异常数据流,对异常数据流进行定义和分类,并提出一种异常数据流验证算法—系统遍历图算法,其可以在工作流建模时避免异常数据流,有效减少企业经济活动的风险,帮助企业高效地作出决策。  相似文献   

10.
控制流混淆用于混淆程序的运行流程,从而防止对软件的逆向工程,但通常混淆后的程序在代码量以及执行时间方面都有较大增长.针对不透明谓词难抵挡动态攻击这一弱点,提出了利用"垃圾代码"进行控制流混淆的思路,采用分支垃圾代码和循环垃圾代码算法相结合,并引入了Hash函数以限制代码的插入操作,从而控制代码长度的增长.实验结果表明,该混淆算法能够有效地控制混淆转换带来的性能过载,同时能够有效地防止逆向工程攻击.  相似文献   

11.
大规模网络扫描在网络安全领域有许多应用,包括漏洞发现,追踪采取的网络防御机制等.但是,现有的网络扫描工具在大规模网络扫描方面存在使用困难和速度缓慢的问题.本文在对主流的网络扫描技术和主流的网络扫描工具的深入研究与分析的基础上,设计实现了针对大规模网络的高速扫描系统.系统基于zmap工具的高速扫描技术,设计整合了存活性扫描、端口扫描和应用层服务扫描等全面多样的扫描功能,其扫描速度和功能完整性相对传统扫描工具有了较大提高.本文还对多种扫描应用场景进行了验证与实验分析,结果显示本系统相对传统方法效率提高显著.  相似文献   

12.
控制流语句 控制流语句是所有程序设计语言的重要组成部分。事实上,所有计算机程序的本质就是作出判断并根据这些判断完成相应的操作。程序进行比较并根据比较结果作出反应。这里讨论的控制流语句就是让程序作出判断并根据判断完成相应操作。 if...else语句 if...else语句允许代码对一个表达式进行测试并根据表达式的取值决定分支。如果布尔型表达式取值为真(true),计算机将执行官后面的语句;如果条件取值为假(false),计算机则不执行后面的语句。  相似文献   

13.
控制流分块是反编译系统中基本的功能之一。介绍了控制流分块方法,分析了C++语言与C语言的区别。指出了现有的控制流分块方法用于C++逆向的拿限性,提出了改进C++逆向中流程分块的方法,给出了基于模块特征识别的算法,在部分开源架构中进行实验并取得了较好的效果。  相似文献   

14.
为了保护程序免受恶意攻击,确保软件的安全执行,提出了一种隐藏控制流图压平的代码迷惑方法。在已有的控制流图压平的基础上,引入分支函数和转移函数,建立了加强的压平控制流模型以防静态分析。本方案的安全性更多的是基于数据流,其模型是结构化且可扩展的,难以重构原始控制流图,所使用的单向函数不会静态的泄露任何控制流信息。若要理解程序控制流,攻击者必须对更大的代码段进行分析,能有效的防止静态逆向工程。  相似文献   

15.
为了提高传统程序依赖性分析的应用范围和灵活性,提出一种新的程序分析方法。该方法分为不完整性分析和完整性分析两部分。在gcc3.2和Linux内核2.4.20-8的编译环境下,利用不同的词法和语法分析模块对程序结构、数据依赖和控制信息进行提取,加快了程序分析的速度,并有效降低了程序数据流依赖分析和控制流依赖分析中算法的复杂度。最后用具体的程序实现证明了该算法的可行性。  相似文献   

16.
随着近几年BPM理论不断发展,各种BPM软件不断的涌现出来。而与之对应的评价体系却相对落后[1]。本文基于控制流的视角对比一国内商业BPM软件与国外另一开源BPM项目(jBPM 6),针对此比较提出国内BPM软件设计中的不足,为国内软件的进一步提高提供了突破点,同时也为企业级的开发中BPM软件的选择提供了依据。  相似文献   

17.
孙喁喁 《电子设计工程》2012,20(18):21-23,27
对于软件安全及其知识产权问题,软件保护技术的应用是非常必要的。利用软件保护中的迷惑技术,提出了基于随机数的复杂控制流程序迷惑算法,该算法同样适用于分支结构和循环结构的程序中。在保持程序功能的同时,增加了静态分析的难度,程序中拥有的方法越多,其静态分析的代价越大。该迷惑方案适用于面向对象程序。  相似文献   

18.
吉顺慧  李必信  邱栋 《电子学报》2013,41(7):1365-1370
 BPEL组合服务实现了Web服务的复用和增值,但其复杂性带来了一定的挑战.例如,BPEL流程中正确的数据流对确保服务组合的正确性是十分重要的,然而现有的研究很少关注这类问题.本文提出一种基于扩展控制流图(XCFG)的BPEL流程数据流属性验证方法,利用XCFG对BPEL流程进行形式建模,设计相应的算法来分析和验证典型的数据流属性,如定义-使用一致性,无死锁和可达性.理论分析和实验均表明该方法是有效的.  相似文献   

19.
为了简化不同体系结构间代码迁移工作,提出一种面向具有超长指令字架构的数字信号处理器的汇编级翻译的方法.前端分析将汇编代码中的指令信息同语义映射为机器无关的中间表示.采用路径探测法移除分支指令延迟槽构建指令流图,并重构源程序控制流图.基于各条指令的时间戳分配和指令间的数据依赖关系分析,移动代码和修改时间戳来线性化并行代码.实验证明,该方法能够正确翻译汇编程序.  相似文献   

20.
基于扩展控制流图的片上存储器分配策略   总被引:1,自引:0,他引:1       下载免费PDF全文
王学香  浦汉来  杨军 《电子学报》2007,35(8):1558-1562
本文提出一种基于扩展控制流图(ECFG)的片上存储器(Scratch-Pad Memory,SPM)分配策略,该策略首先把程序划分为全局变量、全局堆栈、指令块等节点,用包含节点和节点间关系的ECFG来描述应用程序,接着采用考虑了节点间关系的改进的背包算法把选中的节点分配到SPM中.实验表明该策略比采用单纯背包算法的SPM分配策略减少应用程序执行时间11%,比不使用SPM时减少56%,大大提高了SoC存储子系统的性能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号