首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 50 毫秒
1.
Fuzzing 测试技术能够自动识别出二进制文件中的安全问题,这是一个新兴值得研究的领域。Fuzzing 技术从早期的手工方式逐渐发展为现在的自动化甚至智能化方式。文章对现有的 Fuzzing 测试方法进行了比较和研究,总结目前 Fuzzing 测试框架的特点,并预测了其未来发展方向。  相似文献   

2.
基于库函数动态跟踪的Fuzzing测试方法   总被引:1,自引:0,他引:1  
黄奕  曾凡平  曹青 《计算机工程》2010,36(16):39-41
在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件测试的对比实验,验证了该方法的有效性和高效性。  相似文献   

3.
Web软件安全漏洞层出不穷,攻击手段日益变化,为分析现有的Web控件漏洞检测方法,提出基于Fuzzing测试方法的Web控件漏洞检测改进模型。该系统从功能上分为五大模块进行设计和实现,并结合静态分析与动态分析技术检测WebActiveX控件模型的漏洞,给出"启发式规则"来优化测试数据生成引擎。实例测试结果表明,Web控件漏洞的Fuzzing测试模型是有效和可行的,并能妥善处理好交互性问题。  相似文献   

4.
基于实时嵌入式软件的测试经验,针对实时嵌入式软件特点,研究了基于LDRA的嵌入式软件覆盖率测试方法,分析了程序插装BITMAP技术应注意的问题.提出了单文件和多文件两种方式的覆盖率测试方法。对于嵌入式软件测试,具有实际参考价值。  相似文献   

5.
目前的覆盖测试存在着大量的冗余测试用例,严重影响测试的效率。基于此,介绍一种基于全局支配图算法的覆盖测试工具,通过在局部支配图中加入辅助循环树算法及寻找临近节点,提出一种全局支配图改进算法,利用该算法能够计算出覆盖源程序的最小测试用例集。实验结果表明,该算法能够减少覆盖分析时间,生成较少的测试用例和达到较高的覆盖率。  相似文献   

6.
基于实时嵌入式软件的测试经验,针对实时嵌入式软件特点,研究了基于LDRA的嵌入式软件覆盖率测试方法,分析了程序插装BITMAP技术应注意的问题,提出了单文件和多文件两种方式的覆盖率测试方法。对于嵌入式软件测试,具有实际参考价值。  相似文献   

7.
针对目前Fuzzing技术中变异因子彼此之间是独立的,存在着测试效率不高以及由于前期静态分析不正确而产生漏报的缺点,提出了变异树的概念。将变异因子以树模型的方式组织起来,设计了有效的变异策略。在当前Fuzzing平台的基础上,实现了基于变异树的Fuzzing平台设计,最后通过当前的Fuzzing平台和基于变异树的Fuzzing平台对Visualpng以及KMPlayer进行Fuzzing测试结果的比较,表明了该方法的可行性。  相似文献   

8.
Fuzzing 测试是一种自动化软件测试技术,目前广泛应用于发现文件格式、网络协议、WEB 程序、环境变量和COM 对象等的漏洞测试.在针对 Microsoft Office 等复合文档格式软件漏洞的测试中,由于其软件文件格式复杂,暴力Fuzzing 测试效率较低.为了提高这类软件安全测试的效率,提出了一种有针对性的数据构造和测试方法,该方法利用了复合文档结构化存储的特征,实验表明可以有效提高测试效率.  相似文献   

9.
Fuzzing测试是一种自动化发掘软件漏洞的方法,本文讨论了文件格式漏洞利用的现状及Fuzzing测试的研究进展,提出了一个文件格式漏洞Fuzzing测试框架,在FileFuzz的基础上实现了一种文件格式Fuzzing测试工具,可以实现对任意文件格式的测试。并可有效地提高测试效率,最后给出了该工具测试的实例。  相似文献   

10.
朱正欣  曾凡平  黄心依 《计算机科学》2016,43(2):155-158, 187
污点分析技术常用于跟踪二进制程序的信息流及检测安全漏洞,通过程序的动态执行来检测程序中由测试用例触发的漏洞。它的误报率很低,但是漏报率较高。针对污点分析的这一问题,动态符号化污点分析方法对污点分析进行了改进,通过将污点分析符号化来降低漏报率。根据基于指令的污点传播来获得相关污点数据的信息,同时制定符号化的风险分析规则,通过检测污点信息是否违反风险规则来发现存在的风险。实验结果表明,该方法不仅具有污点分析低误报率的优点,而且克服了污点分析高漏报率的缺点。在污点分析过程中产生的漏洞、风险及相关污点信息还可用于指导测试用例的生成,提高测试效率并降低测试用例的冗余。  相似文献   

11.
基于网络信息安全漏洞问题越来越受重视,针对漏洞研究中测试代码覆盖率和漏洞挖掘效率问题,设计并实现了基于混合符号执行的Fuzzing测试系统;该系统采用了指令动态追踪、混合符号执行、约束求解、测试用例生成及动态测试5个模块,通过对系统各个环节优化处理提高效率,并实验验证系统代码覆盖率较传统Fuzzing测试工具也有较大提高,得出了该系统能适用于大型应用软件测试的结论。  相似文献   

12.
软件安全性测试是保证代码质量的重要途径,Concolic测试在实际操作中存在路径爆炸和约束求解能力不足等局限。本文提出一种有导向的Concolic测试方法,针对容易产生缺陷的危险代码区域,依据控制流和数据流属性,采用回溯的方式推导出静态可达路径信息和必要的符号变量,实现对危险代码区域的覆盖测试。实证研究结果表明,通过规避对不关心路径和符号变量的分析,所提方法覆盖测试危险代码区域的效率明显得到提升,具备更强的缺陷检测能力。  相似文献   

13.
基于环境敏感分析的恶意代码脱壳方法   总被引:1,自引:0,他引:1  
王志  贾春福  鲁凯 《计算机学报》2012,35(4):693-702
加壳技术是软件的常用保护手段,但也常被恶意代码用于躲避杀毒软件的检测.通用脱壳工具根据加壳恶意代码运行时的行为特征或统计特征进行脱壳,需要建立监控环境,因此易受环境敏感技术的干扰.文中提出了一种基于环境敏感分析的恶意代码脱壳方法,利用动静结合的分析技术检测并清除恶意代码的环境敏感性.首先,利用中间语言对恶意代码的执行轨迹进行形式化表示;然后,分析执行轨迹中环境敏感数据的来源和传播过程,提取脱壳行为的环境约束;最后,求解环境约束条件,根据求解结果对恶意代码进行二进制代码插装,清除其环境敏感性.基于此方法,作者实现了一个通用的恶意代码脱壳工具:MalUnpack,并对321个最新的恶意代码样本进行了对比实验.实验结果表明MalUnpack能有效对抗恶意代码的环境敏感技术,其脱壳率达到了89.1%,显著高于现有基于动态监控的通用脱壳工具的35.5%和基于特征的定向脱壳工具的28.0%.  相似文献   

14.
Android手机在全球占有很大的市场份额,基于Android衍生的第三方系统也为数不少.针对Android系统重大安全问题频发的现状,提出一种使用Clang编译前端对Android源码进行静态分析的方法.该方法从已公布的CVE漏洞中提取规则和模型,通过改进的Clang编译前端,对Android源码进行静态分析,从而检测出有潜在安全风险的代码片段.在对Android源码进行污点分析时,调用新加入的stp约束求解器,通过符号执行,对敏感数据进行污点标记,并对敏感函数、敏感操作、敏感规则进行污点分析,如果存在潜在的安全隐患,则进行报告.经过实验分析,该方法可以找出Android源代码中存在的同类型有安全风险的代码片段,可以检出libstagefright模块5个高危CVE漏洞.  相似文献   

15.
    
Symbolic execution is widely used in many code analysis, testing, and verification tools. As symbolic execution exhaustively explores all feasible paths, it is quite time consuming. To handle the problem, researchers have paralleled existing symbolic execution tools (e.g., KLEE). In particular, Cloud9 is a widely used paralleled symbolic execution tool, and researchers have used the tool to analyze real code. However, researchers criticize that tools such as Cloud9 still cannot analyze large scale code. In this paper, we conduct a field study on Cloud9, in which we use KLEE and Cloud9 to analyze benchmarks in C. Our results confirm the criticism. Based on the results, we identify three bottlenecks that hinder the performance of Cloud9: the communication time gap, the job transfer policy, and the cache management of the solved constraints. To handle these problems, we tune the communication time gap with better parameters, modify the job transfer policy, and implement an approach for cache management of solved constraints. We conduct two evaluations on our benchmarks and a real application to understand our improvements. Our results show that our tuned Cloud9 reduces the execution time significantly, both on our benchmarks and the real application. Furthermore, our evaluation results show that our tuning techniques improve the effectiveness on all the devices, and the improvement can be achieved upto five times, depending upon a tuning value of our approach and the behaviour of program under test.  相似文献   

16.
面向高可信软件的整数溢出错误的自动化测试   总被引:2,自引:0,他引:2       下载免费PDF全文
卢锡城  李根  卢凯  张英 《软件学报》2010,21(2):179-193
面向高可信软件提出了一种二进制级高危整数溢出错误的全自动测试方法(dynamic automatic integer-overflow detection and testing,简称DAIDT).该方法无需任何源码甚至是符号表支持,即可对二进制应用程序进行全面测试,并自动发现高危整数溢出错误.在理论上形式化证明了该技术对高危整数溢出错误测试与发掘的无漏报性、零误报性与错误可重现特性.为了验证该方法的有效性,实现了IntHunter原型系统.IntHunter对3个最新版本的高可信应用程序(微软公司Windows 2003和2000 Server的WINS服务、百度公司的即时通讯软件BaiDu Hi)分别进行了24小时测试,共发现了4个高危整数溢出错误.其中3个错误可导致任意代码执行,其中两个由微软安全响应中心分配漏洞编号CVE-2009-1923,CVE-2009-1924,另一个由百度公司分配漏洞编号CVE-2008-6444.  相似文献   

17.
面向危险操作的动态符号执行方法   总被引:2,自引:0,他引:2       下载免费PDF全文
王伟光  曾庆凯  孙浩 《软件学报》2016,27(5):1230-1245
针对缺陷检测的需求,提出了面向危险操作的动态符号执行方法.依据所关注的缺陷类型,定义危险操作及危险操作相关路径,通过计算覆盖不同上下文中危险操作的能力,协助动态符号执行选择高效初始输入,并利用危险操作相关信息引导测试流程.缺陷检测成为定位待测程序内危险操作以及对危险操作相关路径进行检测的过程.实现了面向Linux平台二进制可执行程序的原型系统CrashFinder,实验结果表明,该方法能够更快地发现更多缺陷.  相似文献   

18.
基于污点指针的二进制代码缺陷检测   总被引:1,自引:0,他引:1  
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。  相似文献   

19.
林锦滨  蒋凡 《计算机工程》2010,36(9):68-69,72
针对符号执行分析方法路径资源消耗过大的问题,提出执行路径建模进程化的过程内分析优化方法。结合基于惰性初始化的对象建模方法,以Phoenix编译器中间表示层的代码作为直接分析对象,实现一个检测C代码漏洞的工具原型。使用该工具验证了Openssl和Apache软件的已知漏洞代码,并在wget的1.11.4版本中发现一个"拒绝服务"漏洞。  相似文献   

20.
执行路径建模进程化代码分析   总被引:1,自引:1,他引:0  
林锦滨  蒋凡 《计算机工程》2010,36(9):68-69,7
针对符号执行分析方法路径资源消耗过大的问题,提出执行路径建模进程化的过程内分析优化方法。结合基于惰性初始化的对象建模方法,以Phoenix编译器中间表示层的代码作为直接分析对象,实现一个检测C代码漏洞的工具原型。使用该工具验证了Openssl和Apache软件的已知漏洞代码,并在wget的1.11.4版本中发现一个“拒绝服务”漏洞。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号

京公网安备 11010802026262号