首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   5篇
  国内免费   1篇
综合类   1篇
自动化技术   11篇
  2022年   2篇
  2019年   3篇
  2018年   1篇
  2016年   2篇
  2015年   1篇
  2013年   1篇
  2012年   1篇
  2007年   1篇
排序方式: 共有12条查询结果,搜索用时 138 毫秒
1.
刘杰  曹琰  魏强  彭建山 《计算机工程》2012,38(22):24-27
符号执行方法处理循环时存在路径爆炸的问题。为此,提出一种基于归纳变量的循环依赖分析方法。通过识别循环归纳变量及符号表达式,结合边界约束条件生成可达归纳变量分支的路径约束,并采用符号化映射方法分析嵌套循环归纳变量依赖问题,从而在不展开循环的情况下生成覆盖归纳变量分支的测试用例。对开源工具Libxml2进行实验,该方法能发现其中2个while循环所引发的数组访问越界错误。  相似文献   
2.
分析了在不同测试环境下灰盒模糊测试各个阶段的不适应问题,针对反馈获取、反馈处理和样本生成三个阶段机制存在的问题分别提出了自适应技术进行解决。针对样本生成机制存在的格式破坏缺陷,导致测试效率低下的问题,提出了样本格式修复技术;针对反馈获取机制存在的缺陷,导致部分进化样本被漏报的问题,提出了路径追踪位图自适应技术;针对反馈处理机制存在的缺陷,导致优选语料库效率较低的问题,提出了语料选择自适应技术。基于提出的理论实现了原型系统,该原型系统在针对MathType、unzip、binutils等软件进行测试时代码分支发现的效率提高了20%以上,解决了部分进化样本的漏报问题,发现了一些商用软件的漏洞。  相似文献   
3.
针对网络信息安全课程教学对象规模偏大带来的课堂参与度低、自主学习不够深入、项目规划能力较差等问题,提出了以学员为本的小班化教学模式,总结了课程实施以来采用的一些具体做法和成效,对下一步更好的发挥小班教学优势,提高学员的综合能力进行了思考。  相似文献   
4.
随着灰盒模糊测试技术的发展,不同的模糊测试反馈技术被更多地使用和研究。英特尔处理器跟踪(Intel Processor Trace,Intel PT)技术是Intel提出的CPU执行指令跟踪功能。使用Intel PT技术可以得到CPU的执行指令信息,并以PT数据包的形式存放。PT解码器将PT数据包解析成为程序执行的控制流数据,从而得到模糊测试所需要的代码边界信息。通过研究比较当前公开的6种PT解码器解决方案,针对减少PT技术在模糊测试中的反馈开销和处理反馈信息不完整的问题,提出基于内核信息辅助的PT解码器并行调度优化技术。并通过实验证明了该技术的有效性和解码速度优势。  相似文献   
5.
彭建山  周传涛  王清贤  丁大钊 《计算机科学》2018,45(1):240-244, 260
ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级。主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果。Nicholas提出了绕防方法,但它存在可用gadget数量少、实现难度大等问题。提出了一种基于多路径分发的ROP框架构造方法,基于3种类型的gadget模块构造了一个gadget循环执行的框架,在该框架内可以使用丰富的常规gadget,从而形成一条完整、高效的ROP攻击链。实验表明该方法的实现难度低,不仅能够完成复杂的ROP功能,而且特征足够小,能够绕过主流ROP检测工具的检测。  相似文献   
6.
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。  相似文献   
7.
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高准确率和较小性能开销。  相似文献   
8.
Windows Vista内存保护关键技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
ASLR、SafeSEH和GSStackProtection技术是WindowsVista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。  相似文献   
9.
以大学计算机应用基础课程为例,阐述新时代高校教师如何利用网络思维开展课堂教学,如何运用思维导图、慕课、翻转课堂等基于网络思维的教学手段丰富课堂,使学生提高学习积极性和创造力,更好地适应网络社会。  相似文献   
10.
针对学生网络安全基础不同的问题和学习过程不离岗、岗位需求明晰的学情,提出定向型内容重构的课程设计目标,从内容吸引力和学习效果两方面明确课程内容设计思路,探讨如何建设课程内容、课件和脚本资源、演示资源、习题资源、辅导机制等在线课程资源,介绍教学实施过程,从学习情况、课后习题完成情况、讨论交流情况和考试情况等方面说明在线课程取得较好的教学效果。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号