期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于污点指针的二进制代码缺陷检测 被引量:3
1
作者 刘杰 王嘉捷 +1 位作者 欧阳永基 王清贤 《计算机工程》 CAS CSCD 2012年第24期46-49,共4页
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF... 污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。 展开更多
关键词 污点指针 污点传播 符号执行 边界条件 缺陷检测 内存破坏
在线阅读 下载PDF
基于指针时空分析的软件异常可利用性判定 被引量:2
2
作者 彭建山 王清贤 欧阳永基 《计算机应用研究》 CSCD 北大核心 2016年第5期1504-1508,共5页
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转... 软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。 展开更多
关键词 可利用性判定 污点分析 控制流劫持 多重指针引用
在线阅读 下载PDF
基于S2E的Use-After-Free漏洞检测方案 被引量:6
3
作者 冯震 聂森 +1 位作者 王轶骏 薛质 《计算机应用与软件》 CSCD 2016年第4期273-276,共4页
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S... Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。实验结果表明,配合Fuzzing技术UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。 展开更多
关键词 Use-after-free漏洞 漏洞检测 悬垂指针 污点传播 符号执行
在线阅读 下载PDF
一种针对非控制数据攻击的改进防御方法 被引量:3
4
作者 刘小龙 郑滔 《计算机应用研究》 CSCD 北大核心 2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了... 非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。 展开更多
关键词 非控制数据攻击 程序安全 动态污点分析 指针着色 内存破坏
在线阅读 下载PDF
一种面向源代码的整数溢出缺陷静态检测方法
5
作者 黄晖 陆余良 +1 位作者 刘林涛 赵军 《中国科学技术大学学报》 CAS CSCD 北大核心 2015年第7期601-607,共7页
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测... 受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测方法.提出一种域敏感的流敏感指针分析方法构建目标程序调用图的"高估计",应用静态污点-sink传播分析确定潜在的外部输入可控的整数溢出缺陷程序点,最后应用静态符号执行技术通过判定缺陷约束的可满足性对误报情况进行约减.实验验证了方法在实际整数溢出缺陷检测和误报情况约减方面的应用有效性. 展开更多
关键词 整数溢出 域敏感流敏感指针分析 污点分析 静态符号执行
在线阅读 下载PDF
基于访问控制的动态着色技术在攻击检测中的研究
6
作者 王磊 茅兵 谢立 《计算机科学》 CSCD 北大核心 2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击... 内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。 展开更多
关键词 内存腐烂攻击 指针着色 内存访问
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部