首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
Tcache Poisoning是面向堆管理机制的一种堆漏洞利用方法,现有的堆漏洞自动验证工作未考虑Tcache带来的影响,无法适用于高版本Glibc堆漏洞自动验证。分析Tcache机制以及Tcache Poisoning验证方法的原理,提出一种基于符号执行的Tcache Poisoning堆漏洞自动验证方法。定义多元组对堆块的状态进行形式化描述,通过对关键API函数的挂钩,在程序运行过程中收集堆块的状态信息,并引入符号变元将外部输入数据符号化,实现关键信息的获取。通过状态监控检测堆漏洞触发,依据Tcache Poisoning堆漏洞自动验证模型,逐步生成Tcache Poisoning攻击约束和攻击载荷约束,最后通过约束求解生成漏洞验证代码。基于S2E符号执行平台实现自动验证系统TPAEG,并对10个测试程序进行测试,其中在Tcache Poisoning方法的7个测试程序中有5个生成了验证代码。实验结果表明,TPAEG可有效地检测堆溢出漏洞和释放后重用漏洞,并能够针对符合Tcache Poisoning攻击特征的场景实现自动验证,完成控制流的劫持并生成验证代码。  相似文献   

2.
代码不够全面就会导致代码自动生成的小程序存有漏洞,为了确保代码自动生成小程序的安全性,就需要设计对代码自动生成的小程序漏洞实时检测系统,为此提出代码自动生成的小程序漏洞实时检测系统设计方法。该方法在系统中设计了多种不同的软件,利用软件采集小程序中的漏洞数据,便于后续的检测;同时在系统中设计不同的硬件功能模块,其中任务管理功能模块发挥着重要作用,该模块能够有效地分配检测任务,大大地提升了系统检测效率,基于设计的软件和硬件,实现检测系统的整体设计。实验结果表明,通过对该方法开展漏洞检测个数测试、耗时测试和漏检个数测试,验证了该方法的精准性强、可靠性高。  相似文献   

3.
针对传统网络教学课程信息软件漏洞检测准确率低,导致网络教学课程信息的窃取风险增大的问题。构建一个基于时间卷积网络和自注意力机制的漏洞检测系统TCNSADetector。首先,采用时间卷积网络TCN的TCNDetector系统进行漏洞特征自动提取;然后通过自注意力机制的漏洞检测系统VulDeePecker+进行深层特征提取和分类;最后将时间卷积网络和自注意力机制相结合,得到TCNSADetector漏洞检测系统。实验结果表明,相较于其他漏洞检测系统,提出的TCNSADetector系统的F1值提升了4.97%,误报率和漏报率分别下降了5.42%和3.68%,漏洞检测时间均低于其他检测系统。而加入注意力机制后的TCNSADetector漏洞检测系统准确率、精确率和F1值均保持在96%以上,比改进前的漏洞检测系统更高。综合分析可知,本系统可提升网络教学课程信息软件的漏洞检测精度,具备实时性和有效性。  相似文献   

4.
漏洞信息的分析及其自我定制   总被引:1,自引:0,他引:1  
唐屹 《计算机工程》2005,31(2):149-151
针对主动发现系统的漏洞信息是减少漏洞利用的有效途径。基于网页爬虫,设计了一个漏洞信息自动搜索框架:AVIS,用户可以通过这样的框架,实现网上漏洞资源的自我定制,及时获得所需的漏洞信息。  相似文献   

5.
计算机漏洞库系统的设计、实现与应用   总被引:6,自引:1,他引:6       下载免费PDF全文
如何发现、修补和利用计算机漏洞,是网络攻防研究的焦点问题之一。本文首先对国内外的研究现状进行分析与综述,然后介绍了如何设计、实现计算机漏洞库系统,提出了运用CORBA分布对象技术定义和实现漏洞库信息的应用程序访问接口,基于事件模型完成漏洞补丁程序或应对措施在可信任计算机之间的自动推送,实现动态的系统漏洞分析与应对。  相似文献   

6.
渗透测试是通过模拟恶意黑客的攻击方法,评估计算机网络系统安全的一种评估方法。文章基于Kali Linux系统探究了MS17-010漏洞,利用虚拟化平台搭建渗透测试环境,并模拟实际攻击环境。先使用Nessus、Nmap、MSF等工具收集信息,再利用MS17-010漏洞进行渗透,获取了靶机的shell控制权,渗透效果明显,完成了对目标主机的渗透。基于MS17-010漏洞的攻击原理,提出了相应的防范方法,结果表明防范方法具有通用性,对其他漏洞的防范具有借鉴作用。  相似文献   

7.
随着Web应用的功能日趋复杂,其安全问题不容乐观, Web应用安全性测试成为软件测试领域的研究重点之一.漏洞报告旨在记录Web应用安全问题,辅助Web应用测试,提升其安全性与质量.然而,如何自动识别漏洞报告中的关键信息,复现漏洞,仍是当前的研究难点.为此,本文提出一种自动化的漏洞报告理解和漏洞复现方法,首先,依据漏洞报告的特点,归纳其语法依存模式,并结合依存句法分析技术,解析漏洞描述,提取漏洞触发的关键信息.其次,不同于常规自然语言描述, Web漏洞的攻击负载通常是非法字符串,大多以代码片段的形式存在,为此,本文针对攻击负载,设计提取规则,完善漏洞报告中攻击负载的提取.在此基础上,考虑漏洞报告与Web应用文本描述不同但语义相近,提出基于语义相似度的漏洞复现脚本自动生成方法,实现Web应用漏洞的自动复现.为验证本文方法的有效性,从漏洞收集平台Exploit-db的300余个Web应用项目中收集了400份漏洞报告,归纳出其语法依存模式;并针对23个开源Web应用涉及的26份真实漏洞报告进行漏洞复现实验,结果表明本文方法可有效提取漏洞报告的关键信息,并据此生成可行测试脚本,复现漏洞,有效减少...  相似文献   

8.
张林  高岭  汤声潮  杨旸 《计算机应用研究》2009,26(12):4724-4727
为了解决目前主流的漏洞检测工具计算成本高、网络负载高、影响应用系统运行的问题,提出了基于演化的漏洞判定算法,基于演化的漏洞检测框架及其原型系统。该系统在传统的漏洞检测中引入计算机免疫理论,通过对计算机演化的监控来实现漏洞检测。该系统以订阅者/发布者分布式结构组织,订阅者负责收集其系统特征,发布者负责检测漏洞。实验测试结果表明,与其他的漏洞检测工具相比,其具备检测速度快,对网络运行影响小,对应用系统影响小的特点,适用于大规模计算网络。  相似文献   

9.
秦彪  郭帆  涂风涛 《计算机应用》2019,39(10):3018-3027
应用静态污点分析检测Android应用的隐私泄露漏洞会产生许多虚警,为此提出一种上下文敏感、路径敏感和域敏感的半自动程序分析方法,仅需遍历少量执行路径即可判定漏洞是否虚警。首先,运行插桩后的应用来获得一条覆盖Source和Sink的种子Trace。然后,应用基于Trace的污点分析方法来验证Trace中是否存在污点传播路径,是则表明漏洞真实存在;否则进一步收集Trace的条件集合和污点信息,结合活变量分析和基于条件反转的程序变换方法设计约束选择策略,以删除大部分与污点传播无关的可执行路径。最后,遍历剩余执行路径并分析相应Trace来验证漏洞是否虚警。基于FlowDroid实现原型系统,对DroidBench的75个应用和10个真实应用进行验证,每个应用平均仅需遍历15.09%的路径,虚警率平均降低58.17%。实验结果表明该方法可以较高效地减少静态分析结果的虚警。  相似文献   

10.
LANDesk补丁管理器已经提供了针对计算机系统和应用程序的自动漏洞检测、自动漏洞评估、漏洞自动修复等功能。  相似文献   

11.
C 编程语言没有提供完善的自动垃圾回收机制,大型的复杂的程序设计经常发生内存泄露甚至程序崩溃的现状,针对这种情况分析了利用C 标准库和boost库实现自动垃圾回收的几种方法并分析其优缺点。  相似文献   

12.
使用人工或采用有线方式进行远端数据采集的方法都存在许多不足,而利用现有GPRS无线网络进行数据传输是一种快捷、有效、廉价的解决方法,为此文章提出-种基于GPRS网络的远端数据自动采集系统的解决方案;该方案在远端采用87C51单片机控制多通道AD芯片实现多物理量的采集,采集到的数据通过GPRS无线网络传输到数据处理中心,中心数据处理软件将接收到的数据存储到数据库服务器并实现数据统计查询、报表生成打印以及数据报警等功能;文章对各部分的功能设计作了详细的阐述.  相似文献   

13.
渗透测试攻击模型作为渗透测试的重要环节,受到学术界和工业界的共同关注。现有的渗透测试攻击模型未考虑渗透测试攻击过程中的动态参数,无法描述漏洞的发生时间。本文以漏洞为基本单元,以时间Petri网中库所的时间区间表示漏洞的发生区间,构建以时间Petri网为基础模型的渗透测试攻击模型。首先,将漏洞列表作为输入来构建单漏洞模型;然后,将单漏洞模型集合通过模型整合算法形成完整的渗透测试攻击模型;最后,给出渗透攻击路径选择算法,并通过模拟实验验证本文所提渗透攻击路径选择算法的有效性。  相似文献   

14.
王涛  韩兰胜  付才  邹德清  刘铭 《计算机科学》2016,43(5):80-86, 116
软件漏洞静态分析是信息安全领域的重点研究方向,如何描述漏洞及判别漏洞是漏洞静态分析的核心问题。提出了一种用于描述和判别漏洞的漏洞静态检测模型。首先对软件漏洞的属性特征进行形式化定义,并对多种软件漏洞和其判定规则进行形式化描述;其次,针对传统的路径分析存在的状态空间爆炸问题,提出了一个新的程序中间表示——漏洞可执行路径集,以压缩程序状态空间。在该模型的基础上,设计了一个基于漏洞可执行路径集的软件漏洞静态检测框架,利用定义的漏洞语法规则求解漏洞可执行路径集上的漏洞相关节点集,利用漏洞判定规则对漏洞相关节点集进行判别得出漏洞报告。实验分析验证了该漏洞检测模型的正确性和可行性。  相似文献   

15.
Geoprocessing service not only provides common function of GIS spatial data analysis,but also supports establishing complicated geoprocessing model and publishs the model as Web services,function of spatial data analysis and sharing ability is improved.This paper taking the Qinwangchuan basin in Lanzhou New Area as the study region,according to DRASTIC model groundwater vulnerability evaluation method,each evaluation factor score of the model is determined.The weight value of each evaluation factor is determined with the analysis hierarchy process method.A groundwater vulnerability assessment geoprocessing model for the study region is established by ModelBuilder visual modeling environment in platform of ArcGIS,geoprocessing model is published on web by ArcCatalog,Web client application of geoprocessing service is established with ArcGIS API for JavaScript.The groundwater vulnerability assessment map of the Qinwangchuan basin in Lanzhou New Area is automatically established by calling the service in client.Network sharing of groundwater vulnerability assessment is realized,complexity and workload of assessment map establishing is decreased.A new way of extensive application of groundwater vulnerability assessment model is provided.  相似文献   

16.
windows漏洞挖掘已经成为网络安全技术一个重要的组成部分。在结合逆向工程和fuzz技术的windows漏洞挖掘模型中加入了漏洞特征的因素:本文首先介绍了逆向工程、漏洞特征建模和fuzz技术的概念和研究内容,接着介绍了基于漏洞特征的windows漏洞挖掘模型原理。  相似文献   

17.
随着软件漏洞的危害性不断增强,软件漏洞分析已经成为了国内外安全研究的热点。已有的工作大致可以分为静态分析和动态分析两类。本文在开源的软件漏洞静态分析工具Bugscam的基础上,提出了一种建立漏洞模型,映射漏洞模型为分析程序,并进行漏洞分析的思路。对于大量的软件漏洞,我们提出,将其分为函数漏洞和逻辑漏洞两类,并分别探讨了两种模型与程序之间的对应关系。最后,对我们编写的一个改进的自动化漏洞分析工具clearBug进行了介绍,并用实验验证了模型与程序的正确性和有效性。  相似文献   

18.
基于脆弱性关联模型的网络威胁分析   总被引:1,自引:2,他引:1  
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导向的网络威胁量化分析方法。该模型能够有效缩减状态空间的规模,适合对复杂网络攻击建模。实验证明了脆弱性关联模型的正确性及其优越的描述性能,基于该模型的威胁分析方法也更为合理、有效。  相似文献   

19.
为有效挖掘3G核心网IP多媒体子系统中SIP流程存在的安全漏洞,提出了一种基于Fuzz测试的SIP漏洞挖掘模型。基于Fuzz漏洞测试方法设计了一种SIP漏洞挖掘模型,设计的初始消息状态转移方法实现了其中的消息注入功能,使漏洞挖掘进入到SIP流程内部,实现了自适应监控功能,针对不同监控内容实施相应的监控方法。仿真结果验证了模型及其功能方法的有效性。  相似文献   

20.
张倩  黄大荣  王晶  周萌  赵宁  张宇 《控制与决策》2024,39(6):1995-2004
面向有源相控阵雷达的核心部件—–T/R组件(transmit/receive module),提出综合脆弱性评估概念及其数学模型表达,给出定量评估的博弈组合赋权-优劣解距离方法.首先,从元件和系统两个层次出发分别构建脆弱性评估标准:利用元件自身物理特性建立故障树,基于蒙特卡洛仿真计算得到运行状态的物理脆弱性指标(即可靠性指标);根据系统的电路结构,建立其拓扑网络,计算结构脆弱性指标.然后,提出融合物理和结构的综合脆弱性评估数学模型,建立博弈组合赋权问题优化组合权重,结合优劣解距离法实现对T/R组件综合脆弱性的定量评估.实验结果表明, T/R组件的综合脆弱性不仅与各元件固有的可靠性水平相关,更与其系统的电路网络拓扑结构密不可分,所建立的综合脆弱性评估模型能够有效合理地辨识其薄弱环节.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号