首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
漏洞是实施网络攻击和加强网络防护的关键因素,计算机安全漏洞研究是计算机安全体系研究的基础.为了帮助大家理解漏洞的本质、找到有效方案来预防和解决漏洞问题,本文从计算机安全漏洞的基本知识出发,详细介绍了计算机安全漏洞的定义和主要特点,重点分析了安全漏洞的分类原则和目前常用的分类方法,并简单阐述了对国、内外漏洞研究工作的现状.  相似文献   

2.
提出了结合错误模式和切片技术的软件漏洞检测方法。错误模式库主要由软件的历史错误模式和一些常见的错误模式组成。然后将函数的入口参数作为前置条件,将建立好的错误模式作为后置条件,求得满足前置条件和后置条件的基于规约的切片,即可得到一条可能潜在漏洞的可疑路径。在得到这些可疑路径集合之后,使用符号执行和约束求解技术来进行可疑路径的验证,并自动产生可以触发该漏洞的测试例输入。该方法可以快速地进行漏洞可能产生的区域定位,并能自动产生触发漏洞的输入。  相似文献   

3.
4.
软件漏洞已经成为威胁信息安全的一个重要课题.本文介绍了软件漏洞的现状、软件漏洞攻击技术.最后对如何防范漏洞攻击提出了自己的建议.  相似文献   

5.
目前国家信息化水平正在逐步提升,但信息化发展过程中也凸显出日益严重的信息安全问题。信息系统中的软件漏洞层出不穷,攻击者通过攻击多个低级别的软件漏洞来触发高级别的软件漏洞,使用多步攻击方法提升自己的权限,达到损害或控制信息系统的目的。文中以软件漏洞之间的位置关系为基础,深入分析了不同情况下软件漏洞之间的关联关系并提出相应的量化方法,为正确评估软件漏洞对整个系统的危害提供了有效的依据。  相似文献   

6.
bugscam自动化静态漏洞检测的分析   总被引:1,自引:0,他引:1  
本文对bugscam自动化漏洞检测的原理进行了分析,详细说明bugscam计算缓冲区长度的算法,并指出所存在的不足,最后给出可能的改进方法。  相似文献   

7.
BugScam自动化静态漏洞检测的分析   总被引:1,自引:0,他引:1  
安全漏洞的发掘工作是一件很重要的事情.BugScam是一个基于脚本机制的漏洞分析工具,但它所处理的函数不够全面,不能涵盖所有能够引起缓冲区溢出的函数。对BugScam自动化漏洞检测的原理进行了分析,详细地说明了BugScam计算缓冲区长度的算法,并指出存在的不足。提出可能的改进方法。  相似文献   

8.
当前对二进制软件漏洞的分析多基于传统的逆向工程,这种方法很大程度上依赖分析人员的经验,效率低.由此针对二进制软件的实际特点对已有切片技术进行改进,对软件的执行记录进行双向切片,获得导致异常的关键指令序列,只需对关键序列进行少量人工分析即可分析定位异常代码,提高漏洞分析效率.  相似文献   

9.
OpenSSL高危漏洞是近年来较严重的漏洞之一,波及范围广泛,影响用户较多,且不分地域不分国界,堪称是互联网的一场浩劫。笔者从背景、原理、验证、影响、补救、参考等方面,针对OpenSSL漏洞进行逐层剖析。  相似文献   

10.
林志强  王逸  茅兵  谢立 《电子学报》2007,35(5):882-889
通过多种技术的有效运用,本文提出了一种动态和透明的运行时缓冲区溢出防护工具集SafeBird,其包含SIET,LibsafeXP和SLI三个工具.SIET用于从可执行文件ELF的符号表中抽取全局变量的起始地址和大小信息.LibsafeXP作为对Libsafe扩展的动态链接库,包含C标准库中所有与缓冲区有关的函数的封装.这些封装的函数通过SIET提供的有关全局变量的信息,动态截获的有关堆变量的信息和以栈帧指针动态确定的栈变量的信息来防御缓冲区溢出攻击.SLI主要用于非干扰地完成对动态链接库函数的截获和注入LibsafeXP到被保护进程.与已有方法相比,SafeBird对被保护程序更透明:它工作在二进制级,既不需要源程序或者调试信息,也不需要终止和重起被保护软件.性能和有效性测试表明:SafeBird可以有效地应用于动态的缓冲区溢出防御,而且性能代价也平均只有10%.  相似文献   

11.
The number of identified integer overflow vulnerabilities has been increasing rapidly in recent years. In this paper, a smart software vulnerability detection technology is presented, which is used for the identifica- tion of integer overflow vulnerabilities in binary executa- bles. The proposed algorithm is combined with Target fil- tering and dynamic taint tracing (TFDTT). Dynamic taint tracing is used to reduce the mutation space and target fil- tering function is used to filter test cases during the process of test case generation. Theory analysis indicates that the efficiency of TFDTT is higher than NonTF-DTT and ran- dom Fuzzing technology. And the experiment results in- dicate that the detection technology based upon TFDTT can identify the possible integer vulnerabilities in binary program, meanwhile, it is more efficiency than other two technologies.  相似文献   

12.
13.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow.  相似文献   

14.
何成万  叶志鹏 《电子学报》2019,47(11):2413-2419
Web应用程序时刻面临着来自网络空间中诸如SQL注入等代码注入式攻击的安全威胁.大多数针对SQL注入攻击的检测方法执行效率较低,检测精度也不够高,特别是实现方法不易被重用.根据注入型脆弱性特征提出了一种基于AOP(Aspect-Oriented Programming)和动态污点分析的SQL注入行为检测方法,并通过方面(aspect)模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点从基层子系统中分离,提高了检测代码的可重用性.在污点汇聚点结合通知(advice)机制动态加载各类检测组件实现在运行时执行检测代码,从而应对SQL注入这类典型的针对Web应用程序的代码注入攻击方式.实验表明,该方法能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,有效防御重言式(tautologies)、逻辑错误查询(logically incorrect queries)、联合查询(union query)、堆叠查询(piggy-backed queries)、存储过程(stored procedures)、推理查询(inference query)、编码转换(alternate encodings)等7种典型的SQL注入攻击类型.  相似文献   

15.
李立勋  张斌  董书琴  唐慧林 《电子学报》2018,46(12):3014-3020
有效性分析对合理制订最优网络动态防御策略至关重要.首先利用随机抽样模型从脆弱性变换角度给出入侵成功概率计算公式,用于刻画变换空间、变换周期及脆弱性数量对网络入侵过程的影响;然后针对单、多脆弱性变换两种情况,分别给出相应的入侵成功概率极限定理并予以证明,同时给出两种情况下的最优变换空间计算方法;仿真结果表明,增大单条入侵路径上依次攻击的脆弱性数量、减小变换周期可持续提高网络动态防御有效性,而增大变换空间初始可以提升网络动态防御有效性,但是由于入侵成功概率会随变换空间的持续增大而逐渐收敛,在入侵成功概率收敛时,有效性无法持续提高.  相似文献   

16.
介绍了传统软件动态行为分析技术的原理和发展现状,并研究了动态分析技术在基于Android系统的应用软件安全检测中的应用,通过具体实例说明了动态行为分析技术在解决Android应用安全检测方面发挥的重要作用.  相似文献   

17.
病毒漏洞的大量出现,给网络安全带来了一定的威胁,尤其是DDoS攻击给网络安全敲响了警钟。在安全网络研究方面,攻击图是很好的一种研究方法,它能够给出清晰的结构图,使网络安全人员找到可能的攻击路径,从而重点防范,以减少网络安全事故的发生。论文介绍了这种基于攻击图的网络安全分析方法,最后给出一个系统原型。  相似文献   

18.
网络安全问题以及网络犯罪事件出现频率逐年增加,此时计算机用户对网络安全问题给予了高度的重视,同时也积极的探寻维护计算机网络运行安全性的有效对策.基于此,本文对使用防毒、杀毒软件、设置防火墙等防范措施进行论述,希望在提升计算机网络运行安全性方面有所帮助.  相似文献   

19.
基于整数小波变换的无人机侦查图像的压缩   总被引:1,自引:1,他引:1  
基于传统小波变换过程复杂的特点和SPIHT编码算法过程重复运算、存储量大,并且侦查图像的目标像素小且目标数量大,相关性低,提出了一种基于差分脉冲编码调制和整数小波变换相结合的改进混合编码算法。首先以压缩效果为准则,以侦查图像为标准训练图像,以压缩比、峰值信噪比为参数来确定最优的小波基。然后以(9,7)整数提升小波对图像进行分解,对低频子带的重要系数先进行DPCM编码。最后对整个变换后的子带进行SPIHT编码。实验结果表明该算法在相同的比特率下得到的重构图像的PSNR值高于原算法,而且侦查图像的低频近似效果得到了改善。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号