期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
基于动态污点分析的DOM XSS漏洞检测算法 被引量:15
1
作者 李洁 俞研 吴家顺 《计算机应用》 CSCD 北大核心 2016年第5期1246-1249,1278,共5页
针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox Spider Monkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS... 针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox Spider Monkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS漏洞的检测。对DOM对象类属性的扩展和Spider Monkey字符串编码格式的修改可以完成污点数据标记;遍历Java Script指令代码bytecode的执行路径,获得污点传播路径,实现污点数据集的生成;监控所有可能会触发DOM XSS攻击的输出点,实现DOM XSS漏洞的判定。在此基础上,利用爬虫程序设计并实现了一个互联网DOM XSS漏洞检测系统。实验结果表明,所提算法能有效检测网页存在的DOM XSS漏洞,其检测率可达92%。 展开更多
关键词 动态污点分析 注入点 输出点 执行路径
在线阅读 下载PDF
基于动态污点分析的恶意代码通信协议逆向分析方法 被引量:10
2
作者 刘豫 王明华 +1 位作者 苏璞睿 冯登国 《电子学报》 EI CAS CSCD 北大核心 2012年第4期661-668,共8页
对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函... 对恶意代码通信协议的逆向分析是多种网络安全应用的重要基础.针对现有方法在协议语法结构划分的完整性和准确性方面存在不足,对协议字段的语义理解尤为薄弱,提出了一种基于动态污点分析的协议逆向分析方法,通过构建恶意进程指令级和函数级行为的扩展污点传播流图(Extended Taint Propagation Graph,ETPG),完成对协议数据的语法划分和语义理解.通过实现原型系统并使用恶意代码样本进行测试,结果表明本方法可以实现有效的语法和语义分析,具有较高的准确性和可靠性. 展开更多
关键词 恶意代码 协议逆向分析 动态污点分析
在线阅读 下载PDF
基于最大频繁子图挖掘的动态污点分析方法 被引量:6
3
作者 郭方方 王欣悦 +5 位作者 王慧强 吕宏武 胡义兵 吴芳 冯光升 赵倩 《计算机研究与发展》 EI CSCD 北大核心 2020年第3期631-638,共8页
目前,传统面向恶意代码识别的动态污点分析方法广泛存在行为依赖图数量巨大、匹配时间消耗长的问题.提出一种动态污点分析方法——基于最大频繁子图挖掘的动态污点分析方法.该方法从恶意代码家族行为依赖图挖掘出代表家族显著共性特征... 目前,传统面向恶意代码识别的动态污点分析方法广泛存在行为依赖图数量巨大、匹配时间消耗长的问题.提出一种动态污点分析方法——基于最大频繁子图挖掘的动态污点分析方法.该方法从恶意代码家族行为依赖图挖掘出代表家族显著共性特征的最大频繁子图,被挖掘出的最大频繁子图即为某类恶意代码家族以及该家族所有变种之间最为突出的共有特征,使用挖掘出的最大频繁子图与被测行为依赖图进行比较匹配即可.既能够保证原有恶意代码特征无丢失又削减了行为依赖图数量,并在此基础上进一步提升了识别效率.经实验分析,提出的这种新的动态污点分析方法相比于传统方法,当最小支持度为0.045时,行为依赖图数量减少了82%,识别效率提高了81.7%,准确率达到了92.15%. 展开更多
关键词 恶意代码识别 恶意代码家族 动态污点分析 行为依赖图 最大频繁子图挖掘
在线阅读 下载PDF
基于可回溯动态污点分析的攻击特征生成方法 被引量:6
4
作者 刘豫 聂眉宁 +1 位作者 苏璞睿 冯登国 《通信学报》 EI CSCD 北大核心 2012年第5期21-28,共8页
现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行... 现有黑盒或白盒的攻击特征生成方法面临样本采集困难、自动化程度较低、依赖源代码等问题。为此提出了一种基于可回溯动态污点分析的攻击特征生成方法,通过监控进程动态执行流程,提取与攻击输入相关的操作序列和约束条件,重建特征执行环境并添加判定语句,生成图灵机式的攻击特征。构造原型系统并进行测试的结果表明该方法能快速生成简洁高效的攻击特征。 展开更多
关键词 恶意代码 攻击特征生成 动态污点分析 攻击路径
在线阅读 下载PDF
一种粗细粒度结合的动态污点分析方法 被引量:9
5
作者 史大伟 袁天伟 《计算机工程》 CAS CSCD 2014年第3期12-17,22,共7页
针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析和细粒度污点分析的实现过程,提出两者结合的新型分析框架。预先在线执行粗粒度污点分析以筛选有效指令... 针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析和细粒度污点分析的实现过程,提出两者结合的新型分析框架。预先在线执行粗粒度污点分析以筛选有效指令,之后离线执行细粒度污点分析以计算污点信息。根据粒度的差异分别建立粗细粒度污点数据的引入标记方法,制定粗细粒度条件下的数据流和控制流传播策略,设计离线轨迹记录结构作为粗细粒度污点分析的传递文件。在原型系统上的测试结果表明,该方法通过在线粗粒度模式保证了污点分析信息采集的快速性,同时采用离线细粒度模式以合理的时间消耗提升了污点分析的精确度。 展开更多
关键词 粗粒度 细粒度 动态污点分析 离线轨迹 污点传播 二进制
在线阅读 下载PDF
二进制程序动态污点分析技术研究综述 被引量:11
6
作者 宋铮 王永剑 +1 位作者 金波 林九川 《信息网络安全》 2016年第3期77-83,共7页
随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪... 随着网络安全形势日趋严峻,针对基于漏洞利用的高级可持续威胁攻击,采用相应的攻击检测技术,及时有效地发现漏洞,进而保障网络基础设施及重要应用安全显得愈发重要。动态污点分析技术通过将非信任来源的数据标记为污点数据的方法,追踪其在程序执行过程中的传播路径,以达到获取关键位置与输入数据之间关联信息的目的,是检测漏洞利用攻击的有效技术方案之一。文章首先介绍了二进制程序动态污点分析技术的相关原理及在几种典型系统中的发展现状,随后分析了二进制程序动态污点分析技术现有的突出问题,最后介绍动态污点分析技术的应用情况。文章对二进制程序动态污点分析技术进行了系统介绍,有助于提升重要信息系统网络安全保护水平。 展开更多
关键词 动态污点分析 网络安全 信息流追踪
在线阅读 下载PDF
基于对象跟踪的J2EE程序动态污点分析方法 被引量:2
7
作者 曾祥飞 郭帆 涂风涛 《计算机应用》 CSCD 北大核心 2015年第8期2386-2391,共6页
Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java... Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java对象。方法应用对象哈希值表示污点对象,定义方法节点和方法坐标记录污点传播时的程序位置,支持污点传播路径追踪,针对Java流对象装饰模式提出流家族污点传播分析。方法设计一种语言规范对Java类库中污点传播相关的方法集合以及用户自定义方法建模,按照污点引入、传播、验证和使用,对方法集分类后设计和形式化定义各类方法的污点传播语义。在SOOT平台实现对J2EE源码或字节码插桩框架,使用静态分析计算可达方法集以减少插桩规模,应用原型系统对真实网站的测试结果表明该方法可有效发现注入漏洞。 展开更多
关键词 动态污点分析 污点传播 插桩 SOOT 漏洞分析
在线阅读 下载PDF
基于动态污点分析的二进制程序导向性模糊测试方法 被引量:2
8
作者 张斌 李孟君 +1 位作者 吴波 唐朝京 《现代电子技术》 2014年第19期89-94,共6页
传统模糊测试中,由于不同的输入可能重复测试相同的状态空间,导致其效率严重低下。提出一种基于动态污点分析与输入分域技术相结合的二进制程序导向性模糊测试技术,可以对典型安全敏感操作与一般模块函数进行导向性模糊测试,很好地解决... 传统模糊测试中,由于不同的输入可能重复测试相同的状态空间,导致其效率严重低下。提出一种基于动态污点分析与输入分域技术相结合的二进制程序导向性模糊测试技术,可以对典型安全敏感操作与一般模块函数进行导向性模糊测试,很好地解决了传统模糊测试效率低下的问题。实现了二进制导向性模糊测试的原型系统TaintedFuzz,实验证明,该系统能够对二进制程序中存在的典型安全漏洞进行高效地发掘。 展开更多
关键词 安全漏洞 导向性模糊测试 动态污点分析 输入分域
在线阅读 下载PDF
基于roBDD的细颗粒度动态污点分析(英文) 被引量:4
9
作者 王铁磊 韦韬 邹维 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2011年第6期1003-1008,共6页
研究了细颗粒动态污点分析的瓶颈所在,提出一种基于roBDD的细颗粒度离线污点分析方法。实验结果表明该方法能够显著提高细颗粒度污点分析的性能,并减低内存需求,为进一步扩大细颗粒度污点分析的应用提供了途径。
关键词 动态污点分析 roBDD 程序分析
在线阅读 下载PDF
基于动态污点分析的栈溢出Crash判定技术 被引量:2
10
作者 张婧 周安民 +3 位作者 刘亮 贾鹏 刘露平 贾丽 《计算机工程》 CAS CSCD 北大核心 2018年第4期168-173,180,共7页
Fuzzing技术和动态符号执行技术以发现程序异常为测试终止条件,却无法进一步评估程序异常的威胁严重等级。为此,阐述用于Crash可利用性分析的3种主要方法。在二进制插桩平台Pin上,提出一种基于动态污点分析技术的Crash可利用性自动化分... Fuzzing技术和动态符号执行技术以发现程序异常为测试终止条件,却无法进一步评估程序异常的威胁严重等级。为此,阐述用于Crash可利用性分析的3种主要方法。在二进制插桩平台Pin上,提出一种基于动态污点分析技术的Crash可利用性自动化分析框架。实验结果表明,该框架能够准确有效地判断Crash的可利用性程度。 展开更多
关键词 软件异常 Crash分析 可利用性判定 动态二进制插桩 动态污点分析
在线阅读 下载PDF
基于动态污点分析的程序脆弱性检测工具设计与实现 被引量:2
11
作者 石加玉 彭双和 +1 位作者 石福升 李勇 《信息安全研究》 2022年第3期301-310,共10页
由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过的性质与其可执行文件一致.因此,在不提供程序源代码的情况下,直接对其可执行程序进行脆弱性分析检测更... 由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过的性质与其可执行文件一致.因此,在不提供程序源代码的情况下,直接对其可执行程序进行脆弱性分析检测更有实际意义.开展了动态污点分析技术在程序脆弱性检测方面的应用研究,设计了基于libdft API程序脆弱性检测工具,并自定义了污染源和污染汇,以适应不同的脆弱性模式.该工具不需要对目标程序的源代码进行分析,可直接对二进制程序进行检测.测试结果表明,该工具可有效检测出心脏滴血攻击、格式化字符串攻击、数据泄露、ReturnToLibc攻击等多种程序脆弱性漏洞,对帮助编程人员进行程序安全性检测及保护计算机数据安全具有一定的参考价值. 展开更多
关键词 动态污点分析 系统安全 程序脆弱性 检测工具 libdft框架
在线阅读 下载PDF
动态污点分析技术在ActiveX控件漏洞挖掘上的应用 被引量:2
12
作者 崔化良 兰芸 崔宝江 《信息网络安全》 2013年第12期16-19,共4页
ActiveX控件以其跨平台、简单易用的特点被广泛应用于其他应用程序,例如大型统计软件、网上银行安全控件等。因此,其安全问题也越来越值得关注。目前针对ActiveX控件的漏洞挖掘的主要方法是模糊测试,但模糊测试的局限性会造成漏报。文... ActiveX控件以其跨平台、简单易用的特点被广泛应用于其他应用程序,例如大型统计软件、网上银行安全控件等。因此,其安全问题也越来越值得关注。目前针对ActiveX控件的漏洞挖掘的主要方法是模糊测试,但模糊测试的局限性会造成漏报。文章基于动态污点分析的ActiveX漏洞挖掘工具CMPTracer,分析可控数据在ActiveX控件内部的处理流程,反馈出程序内部进行正确性检测的指令,进而指导测试数据的修改,得以测试程序深层的处理逻辑。经过试验比对发现,CMPTracer可以降低漏洞挖掘过程中的漏报率,能够发现普通模糊测试工具遗漏的安全漏洞。 展开更多
关键词 漏洞挖掘 动态污点分析 ACTIVEX控件
在线阅读 下载PDF
基于ECA规则和动态污点分析的SQL注入攻击在线检测 被引量:3
13
作者 刘吉会 何成万 《计算机应用》 CSCD 北大核心 2023年第5期1534-1542,共9页
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提... SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提出一种基于ECA(Event Condition Action)规则和动态污点分析的在线检测SQL注入攻击的模型。首先,定义污点标记规则监视污点源函数以标记系统外部引入数据;然后,定义污点传播规则实时跟踪污点数据在应用内部的流向;接着,定义污点检查规则以拦截污点汇聚点函数的参数,并解析它可能携带的污点状态;最后,在原始的Web应用运行时加载ECA规则脚本达到在线检测SQL注入攻击的目的,Web应用无须重新编译、打包和部署。使用Byteman实现了所提模型。在两个不同的Web应用测试实验中,该模型可以识别绝大多数的SQL注入攻击样本,对于正常请求样本没有误报,检测准确率可达99.42%,优于基于支持向量机(SVM)和基于词频逆向文件频率(TF-IDF)的方法;与基于面向方面编程(AOP)的方法相比,该模型易于在Web应用启动后在线加载检测模块。实验结果表明所提模型能够在不修改应用程序执行引擎及源码的情况下,检测6种常见的SQL注入攻击类型,且具有在线检测的优点。 展开更多
关键词 SQL注入攻击 动态污点分析 ECA规则 WEB应用 在线检测
在线阅读 下载PDF
基于动态污点分析的反馈式模糊测试改进方法 被引量:3
14
作者 唐枭 《信息安全研究》 2019年第2期145-151,共7页
传统反馈式模糊测试方法在产生测试用例时,需要对原始输入数据的所有字节进行变异,产生了大量无效测试用例,针对这一缺点提出一种改进方法,首先利用动态污点分析,根据程序数据流信息建立输入数据和程序变量的字节映射关系,根据污点传播... 传统反馈式模糊测试方法在产生测试用例时,需要对原始输入数据的所有字节进行变异,产生了大量无效测试用例,针对这一缺点提出一种改进方法,首先利用动态污点分析,根据程序数据流信息建立输入数据和程序变量的字节映射关系,根据污点传播路径将字节聚合为字段,按照字段是否影响分支判断条件和危险操作参数,将字段分类为代码覆盖率相关、危险操作相关和无害数据3类.然后对代码覆盖率相关字段进行基因编码,并执行遗传算法的选择变异过程,对危险操作相关字段执行边界值赋值,产生新的测试用例.通过实验证明,该方法相较于传统反馈式模糊测试方法,通过较少的输入数据更多地发现代码路径和触发程序异常. 展开更多
关键词 漏洞挖掘 动态污点分析 字段分类 模糊测试 遗传算法
在线阅读 下载PDF
基于动态污点分析的Android隐私泄露检测方法 被引量:2
15
作者 刘阳 俞研 《计算机应用与软件》 2017年第9期142-146,共5页
针对Android应用存在的隐私泄露问题,提出一种基于动态污点分析技术的隐私泄露检测方法。通过插装Android系统框架层API源码标记隐私数据,并修改Android应用程序的执行引擎Dalvik虚拟机,保证准确跟踪污点标记在程序执行期间的传播,当有... 针对Android应用存在的隐私泄露问题,提出一种基于动态污点分析技术的隐私泄露检测方法。通过插装Android系统框架层API源码标记隐私数据,并修改Android应用程序的执行引擎Dalvik虚拟机,保证准确跟踪污点标记在程序执行期间的传播,当有数据离开手机时检查污点标记判断是不是隐私数据。动态污点分析使得应用程序对隐私数据的使用更具透明性。实验结果表明,该方法能够有效检测出Android应用泄露用户隐私的行为,从而更好地保护用户的隐私信息。 展开更多
关键词 隐私泄露 动态污点分析 ANDROID
在线阅读 下载PDF
一种基于参数污点分析的软件行为模型
16
作者 尹芷仪 沈嘉荟 +1 位作者 郭晓博 查达仁 《中国科学院大学学报(中英文)》 CSCD 北大核心 2017年第5期647-656,共10页
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点... 基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,跟踪系统调用参数的污点传播获取参数与参数、局部变量和外部数据之间的关联关系,进而抽取出参数的污点传播链。其次,基于参数污点传播链和系统调用序列构造能够同时反映控制流和数据流特性的软件动态行为模型。最后,分析和验证该模型具备检测隐秘的非控制流数据攻击的能力。 展开更多
关键词 系统调用参数 非控制数据 虚拟机 动态污点分析 入侵检测
在线阅读 下载PDF
污点分析技术研究综述 被引量:19
17
作者 任玉柱 张有为 艾成炜 《计算机应用》 CSCD 北大核心 2019年第8期2302-2309,共8页
污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究... 污点分析技术是保护隐私数据安全和实现漏洞检测的重要技术手段,也是信息安全研究的热点领域。对近年来污点分析技术的研究现状和发展情况进行综述,介绍了污点分析的理论基础以及静态污点分析和动态污点分析的基本概念、关键技术和研究进展,并从技术实现方式的角度出发,阐述了基于硬件、软件、虚拟环境和代码等四种污点分析技术的实现方式、核心思想以及优缺点;然后,从污点数据流向的角度出发,概述了污点分析技术在相关领域的两种典型应用,即隐私数据泄露检测和漏洞探测;最后,简要分析了污点分析的缺点和不足,并展望该技术的研究前景和发展趋势。 展开更多
关键词 信息流分析 静态污点分析 动态污点分析 隐私数据 漏洞挖掘
在线阅读 下载PDF
基于逆向计算的细粒度污点分析方法 被引量:1
18
作者 屈雪晴 张圣昌 《河北大学学报(自然科学版)》 CAS 北大核心 2019年第4期437-443,共7页
精度是污点分析的核心考虑因素.目前的污点分析方法,包括比特级污点分析的研究中,细粒度逻辑语义会导致精度缺失问题,而精度缺失直接致使“过度污点”现象.本文讨论了现有污点分析算法的局限性,阐述了污点传播过程中产生“过度污点”现... 精度是污点分析的核心考虑因素.目前的污点分析方法,包括比特级污点分析的研究中,细粒度逻辑语义会导致精度缺失问题,而精度缺失直接致使“过度污点”现象.本文讨论了现有污点分析算法的局限性,阐述了污点传播过程中产生“过度污点”现象的原因,并提出一种基于逆向计算的细粒度污点分析方法,通过规定逆向计算规则,考虑语句的语义逻辑,推算污点传播策略.对未混淆代码和混淆代码分别进行污点分析的实验结果表明,相比于传统的污点分析算法,基于逆向计算的污点分析算法对混淆代码能够减少50%的代码冗余,有效地避免了污点的过度传播. 展开更多
关键词 动态污点分析 反混淆代码 逆向计算 过度污点
在线阅读 下载PDF
基于污点状态空间的脆弱性可疑点定位方法
19
作者 史大伟 石志刚 秦晓军 《计算机应用研究》 CSCD 北大核心 2015年第1期232-235,242,共5页
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定... 针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定位脆弱性可疑点。构造原型系统并进行测试的结果表明该方法能在未触发脆弱性的条件下较完备和快速地定位多类脆弱性可疑点。 展开更多
关键词 污点状态空间 脆弱性可疑点 动态污点分析 状态迁移
在线阅读 下载PDF
基于消息语义解析的软件网络行为分析 被引量:4
20
作者 吴逸伦 张博锋 +1 位作者 赖志权 苏金树 《计算机应用》 CSCD 北大核心 2012年第1期25-29,共5页
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控... 通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统主要由动态二进制分析模块、消息语义解析模块和网络行为分析模块组成。通过动态二进制分析,利用行为监控和劫持机制,获取软件对于应用程序编程接口(API)函数和系统函数的调用情况;通过动态污点分析,对消息语义进行解析。实验验证表明,软件行为和消息语义解析的结合可以用于分析软件网络行为。 展开更多
关键词 动态二进制分析 动态污点分析 消息语义解析 应用程序编程接口
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部