首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
杨伊  李滢  陈恺 《计算机研究与发展》2022,59(12):2649-2666
随着官方发布的漏洞数量呈现指数的增长趋势,针对漏洞检测技术的研究应运而生.漏洞种类的多样性以及检测方法的单一性导致漏洞检测结果呈现一定的局限性.当前漏洞检测技术主要集中在静态检测和动态检测2方面.其中静态检测分析又分为文档分析法、交叉验证法以及程序分析方法等3类.随着自然语言处理技术的兴起和专家知识的不断扩展,研究人员探索了在多个数据源上利用自然语言处理技术辅助进行漏洞检测研究的可行性.根据信息类型的不同,分别从官方文档、代码、代码注释以及漏洞相关信息4部分内容出发,对基于自然语言处理的漏洞检测相关研究成果进行调研.首先,通过对近10年来基于自然语言处理技术的漏洞检测相关文献进行梳理,对相关成果进行分类并提取技术细节;接着,对不同数据源下的研究成果进行横向对比,总结当前基于自然语言处理技术的漏洞检测成果的优缺点;最后,通过交叉对比并深入分析,总结当前基于自然语言处理的漏洞检测方法中存在的8类问题,从数据、技术以及效果3方面进行解决方案的讨论,同时提出了未来研究方向.  相似文献   

2.
计算机网络技术的日益发展和普及在为人们带来极大的便利的同时,其安全方面存在的问题及隐患也给人们带来了很大困扰。为了避免各种不安全因素对计算机软件所带来的危害,必须进行有效安全体系的构建,以实现对计算机软件安全漏洞的有效检测和防护。鉴于此,重点就计算机软件安全漏洞的动态检测技术进行系统分析,为计算机软件安全体系的构建提供理论依据。  相似文献   

3.
由于语言特性导致的JavaScript引擎漏洞是当今应用软件软件安全的重要威胁之一,攻击者通常间接利用JavaScript引擎漏洞造成远程命令执行,获得系统的控制权。介绍了引擎的基本信息,对引擎中经常出现的漏洞进行了分类,分别综述了静态和动态分析检测的基本步骤和发展脉络,提出了针对JavaScript引擎漏洞的检测基本框架,讨论了制约检测效率瓶颈问题以及可能的解决方法,结合最新的技术应用指出了未来的发展趋势和亟待解决的问题。  相似文献   

4.
随着国家经济的发展以及科学技术的提高,计算技术也开始不断得到普及。计算机技术和网络技术在给人们提供了便利的同时,其自身的安全隐患也让人们的生活受到了困扰。由此可见,需要建立相应有效的安全体系对计算机软件的安全漏洞进行检测和防护,防止不安全因素对计算机软件的损害。本文就计算机安全漏洞动态检测技术进行了以下分析和探讨。  相似文献   

5.
何乔  张天刚 《计算机应用》2007,27(B06):252-254
介绍了目前已有的几种漏洞发现技术,分析比较了各自的优缺点及适用环境。最后以Cmail Senrer4.0为对象说明了综合运用多种漏洞发现技术检测漏洞的过程,并指出其中较好的方法。  相似文献   

6.
动态符号执行是近年来新兴的一种软件漏洞检测方法,它可以为目标程序的不同执行路径自动生成测试用例,从而获得较高的测试代码覆盖率。然而,程序的执行路径很多,且大部分路径都是漏洞无关的,通常那些包含危险函数调用的路径更有可能通向漏洞。提出一种基于静态分析的有导动态符号执行方法,并实现了一个工具原型SAGDSE。该方法通过静态分析识别目标程序中调用危险函数的指令地址,在动态符号执行过程中遇到这些指令地址时收集危险路径约束,再通过约束求解生成走危险路径的测试用例,这些测试用例将更可能触发程序漏洞。实验结果表明了该方法的有效性。  相似文献   

7.
在全球已进入信息化时代的21世纪,计算机已在各个领域被广泛的运用,它对人们的日常生活和工作起着至关重要的作用。计算机被人们广泛应用的一个功能是用于储存信息,因此,保证计算机系统在工作过程中的安全显得尤为重要。但目前出现了很多计算机方面的安全漏洞,他们严重威胁着计算机的安全,这使人们也在这一方面引起了重视。计算机安全漏洞的产生来源是多方面的,当前对于计算机安全漏洞的检测技术自然成为人们的研究热点,研发出应对计算机安全漏洞的技术方法是具有重大意义的。本文通过简述安全漏洞的概念及特性,说明其与计算机系统和系统攻击之间的关系,并结合当前所存在的安全漏洞种类,提出了发现计算机安全漏洞的检测技术,最后并具体阐明了所研发的检测技术在计算机软件中的应用。  相似文献   

8.
迈入二十一世纪,我国进入了信息化时代,计算机技术成为了这个时代发展的主角色。在网络技术日益发达的今天,计算机技术成为了大多数人们工作和生活中不可缺少的重要部分。计算机技术在经济交流、国家建设等方面都起着十分重要的作用,带来了极大的便利和快捷。计算机科学给国家通信、安全、国防、工业和农业等各个领域带来新的促进力量和管理渠道,很大程度上提高了社会的发展速度和效益,为我国的社会主义发展起到了极大的推动作用。但是在计算机发展过程中,安全漏洞问题是阻碍其发挥作用的主要因素,一旦出现漏洞,有些存储在计算机里面的重要资料就有可能泄露,给我国的各项社会主义现代化建设带来不可估量的损失。本文通过对当前计算机安全漏洞的表现形式进行分析,支出了当前计算机安全所受到的威胁,进而提出了弥补计算机安全漏洞提高其安全系数的具体措施,为相关问题的解决提供一定的参考。  相似文献   

9.
智能合约作为可信的去中心化应用,获得了广泛的关注,但其安全漏洞问题对其可靠性带来了巨大威胁.为此,研究者们利用各种前沿技术(如模糊测试、机器学习、形式化验证等)研究了多种漏洞检测技术,并取得了可观的效果.为了系统性地梳理与分析现有智能合约漏洞检测技术,搜集截至2021年7月关于智能合约漏洞检测的84篇论文,根据它们的核心方法进行分类,从每种技术的实现方法、漏洞类型、实验数据等方面展开分析,同时对比国内外研究现状在这些方面的差异.最后,对现有的智能合约漏洞检测技术进行总结,探讨面临的挑战,并展望了未来的研究方向.  相似文献   

10.
计算机技术飞速发展,为人们的生活带来了极大的便利,计算机时代已经全面到来,当今社会是互联网+的时代,计算机被广泛的应用到人们生活的各个领域,但是计算机技术的应用与普及,对于人类生活而言却是一把双刃剑,计算机技术的飞速发展,在为人们的生活提供更多便利条件的同时,计算机漏洞安全也是当今人类社会面临的一个重要问题,计算机病毒会迅速的产生和传播,致使计算机存在漏洞,用户的个人信息泄漏,使得用户的个人信息和财产安全埋下隐患,前几年的熊猫烧香病毒,迅速传播对于社会造成严重损失,因此如何对计算机加强保护,对于计算机漏洞进行检测,是计算机时代发展的重要课题,本文将对于计算机的安全漏洞、计算机漏洞的艰涩技术、计算机漏洞检测技术的应用等三个方面展开讨论,通过对于计算机漏洞安全检测技术的应用,来降低电脑病毒对于计算机的威胁,保证计算机的安全,避免用户个人信息泄露、重要数据资料丢失,从而保证计算机的使用安全,推动计算机技术的发展.  相似文献   

11.
近几十年来,计算机硬件性能和软件规模技术已不同以往,其承载了人类社会生活生产的方方面面.计算机技术的飞速发展,也带来了人们对程序安全问题的关注.由于市面上存在着较多的遗留软件,这些软件无人维护且缺乏源代码支持,其安全性令人担忧,而二进制分析技术被用来解决该类软件问题.二进制分析技术根据其检测方式不同可分为:基于静态的二进制代码分析技术、基于动态的二进制代码分析技术和动静态混合的二进制代码分析技术.本文调研了近年来的二进制代码安全分析领域上相关研究,分别详细阐述了这3类技术中的主要方法,并对其关键技术进行详细介绍.  相似文献   

12.
软件安全漏洞检测技术   总被引:20,自引:0,他引:20  
软件安全漏洞检测技术是提高软件质量和安全性、减少软件安全漏洞的重要方法和基本手段,受到学术界和工业界的广泛关注和高度重视.其主要途径包括软件测试、程序分析、模型检验与符号执行等.近年来,综合利用多种研究方法和技术手段来检测软件安全漏洞已成为软件安全领域的研究热点.文中首先回顾了程序分析与软件安全漏洞检测的基本概念、核心问题和传统手段.然后重点介绍该领域的最新进展,主要包括轻量级动态符号执行、自动化白盒模糊测试以及其实现技术和相应的工具.最后,指出了其所面临的挑战和发展趋势.  相似文献   

13.
安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题.  相似文献   

14.
陈栋良 《软件》2013,(9):128-129
本研究旨在探讨计算机软件当中的安全漏洞检测技术及其应用。在简要介绍计算机软件安全漏洞相关内容的基础上,针对计算机软件中安全漏洞的动态、静态检测技术作了一些详细的探讨。  相似文献   

15.
随着物联网设备的迅速发展和广泛应用,物联网设备的安全也受到了严峻的考验。安全漏洞大量存在于物联网设备中,而通用漏洞挖掘技术不再完全适用于物联网设备。近几年,针对物联网设备漏洞的挖掘技术逐渐成为热点。本文将分析物联网设备漏洞挖掘技术面临的挑战与机遇,然后从静态分析,动态模糊测试,以及同源性分析三个方面来介绍物联网设备漏洞挖掘技术的研究进展。最后本文将对今后该领域的研究重点和方向进行讨论和展望。  相似文献   

16.
计算机系统脆弱性评估研究   总被引:50,自引:2,他引:48  
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法发展,由单机评估向分布式评估发展。该文阐述了脆弱性评估所要解决的问题,介绍了目前在计算机系统脆弱性评估领域的主要方法以及今后的发展方向。  相似文献   

17.
夏阳  陆余良  杨国正 《计算机工程》2007,33(19):143-146
计算机网络安全脆弱性评估是网络安全领域的研究热点。该文提出了计算机网络脆弱性评估的研究目标,指出了在研究过程中存在的若干问题。从总体上分析了近年来针对计算机网络脆弱性评估的若干研究方法和技术,包括从网络连通性进行网络评估、基于入侵路径的网络安全性评估、基于图的网络脆弱性分析、网络脆弱性分析工具、基于Agent的网络脆弱性分析、运用层次分析法的网络脆弱性评估以及基于漏洞依赖关系图的网络脆弱性评估等,同时指出了每种方法的可取之处及存在问题。  相似文献   

18.
该文探讨了一种基于规则库的脆弱性评估方法,其中扫描技术和仿真攻击技术是规则评估方法的关键,文中列出的现有的评估标准为网络评估提供了参考.  相似文献   

19.
Internet of things (IoT) devices make up 30%of all network-connected endpoints,introducing vulnerabilities and novel attacks that make many companies as primary targets for cybercriminals.To address this increasing threat surface,every organization deploying IoT devices needs to consider security risks to ensure those devices are secure and trusted.Among all the solutions for security risks,firmware security analysis is essential to fix software bugs,patch vulnerabilities,or add new security fea...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号