期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于污点指针的二进制代码缺陷检测
被引量:
3
1
作者
刘杰
王嘉捷
+1 位作者
欧阳永基
王清贤
《计算机工程》
CAS
CSCD
2012年第24期46-49,共4页
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF...
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。
展开更多
关键词
污点指针
污点传播
符号执行
边界条件
缺陷检测
内存破坏
在线阅读
下载PDF
职称材料
基于指针时空分析的软件异常可利用性判定
被引量:
2
2
作者
彭建山
王清贤
欧阳永基
《计算机应用研究》
CSCD
北大核心
2016年第5期1504-1508,共5页
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转...
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。
展开更多
关键词
可利用性判定
污点分析
控制流劫持
多重指针引用
在线阅读
下载PDF
职称材料
基于S2E的Use-After-Free漏洞检测方案
被引量:
6
3
作者
冯震
聂森
+1 位作者
王轶骏
薛质
《计算机应用与软件》
CSCD
2016年第4期273-276,共4页
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S...
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。实验结果表明,配合Fuzzing技术UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。
展开更多
关键词
Use-after-free漏洞
漏洞检测
悬垂指针
污点传播
符号执行
在线阅读
下载PDF
职称材料
一种针对非控制数据攻击的改进防御方法
被引量:
3
4
作者
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了...
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
展开更多
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
在线阅读
下载PDF
职称材料
基于访问控制的动态着色技术在攻击检测中的研究
5
作者
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击...
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
展开更多
关键词
内存腐烂攻击
指针着色
内存访问
在线阅读
下载PDF
职称材料
一种面向源代码的整数溢出缺陷静态检测方法
6
作者
黄晖
陆余良
+1 位作者
刘林涛
赵军
《中国科学技术大学学报》
CAS
CSCD
北大核心
2015年第7期601-607,共7页
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测...
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测方法.提出一种域敏感的流敏感指针分析方法构建目标程序调用图的"高估计",应用静态污点-sink传播分析确定潜在的外部输入可控的整数溢出缺陷程序点,最后应用静态符号执行技术通过判定缺陷约束的可满足性对误报情况进行约减.实验验证了方法在实际整数溢出缺陷检测和误报情况约减方面的应用有效性.
展开更多
关键词
整数溢出
域敏感流敏感指针分析
污点分析
静态符号执行
在线阅读
下载PDF
职称材料
题名
基于污点指针的二进制代码缺陷检测
被引量:
3
1
作者
刘杰
王嘉捷
欧阳永基
王清贤
机构
国家数字交换系统工程技术研究中心
中国信息安全测评中心
出处
《计算机工程》
CAS
CSCD
2012年第24期46-49,共4页
基金
国家"863"计划基金资助项目(2008AA01Z420)
文摘
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。
关键词
污点指针
污点传播
符号执行
边界条件
缺陷检测
内存破坏
Keywords
taint pointer
taint
propagation
symbolic execution
bound condition
defect detection
memory corruption
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于指针时空分析的软件异常可利用性判定
被引量:
2
2
作者
彭建山
王清贤
欧阳永基
机构
解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2016年第5期1504-1508,共5页
基金
国家"863"计划资助项目(2012AA012902)
文摘
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。
关键词
可利用性判定
污点分析
控制流劫持
多重指针引用
Keywords
exploitable inference
taint
analysis
control-flow hijack
multiple
pointer
s dereference
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于S2E的Use-After-Free漏洞检测方案
被引量:
6
3
作者
冯震
聂森
王轶骏
薛质
机构
上海交通大学信息安全与工程学院
出处
《计算机应用与软件》
CSCD
2016年第4期273-276,共4页
基金
国家自然科学基金项目(61332010)
高级XXX技术研究(秘密级)(CNITSEC-KY-2013-009/2)
文摘
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。实验结果表明,配合Fuzzing技术UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。
关键词
Use-after-free漏洞
漏洞检测
悬垂指针
污点传播
符号执行
Keywords
Use-after-free vulnerability
Vulnerability detection
Dangling
pointer
taint
propagation
Symbolic execution
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
一种针对非控制数据攻击的改进防御方法
被引量:
3
4
作者
刘小龙
郑滔
机构
南京大学计算机软件新技术国家重点实验室
南京大学软件学院
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
基金
国家自然科学基金资助项目(61073027
61105069)
文摘
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
Keywords
non-control-data attack
programming security
dynamic
taint
analysis
pointer
taint
memory corruption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于访问控制的动态着色技术在攻击检测中的研究
5
作者
王磊
茅兵
谢立
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
基金
国家自然科学基金(60773171
90818022
+3 种基金
60721002)
国家863高技术计划(2007AA01Z448)
国家973重点基础研究计划(2009CB320705)
江苏省自然科学基金(BK2007136)资助
文摘
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
关键词
内存腐烂攻击
指针着色
内存访问
Keywords
Memory corruption attacks,
taint pointer
s,Memory access
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
S661.1 [农业科学—果树学]
在线阅读
下载PDF
职称材料
题名
一种面向源代码的整数溢出缺陷静态检测方法
6
作者
黄晖
陆余良
刘林涛
赵军
机构
解放军电子工程学院
出处
《中国科学技术大学学报》
CAS
CSCD
北大核心
2015年第7期601-607,共7页
文摘
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测方法.提出一种域敏感的流敏感指针分析方法构建目标程序调用图的"高估计",应用静态污点-sink传播分析确定潜在的外部输入可控的整数溢出缺陷程序点,最后应用静态符号执行技术通过判定缺陷约束的可满足性对误报情况进行约减.实验验证了方法在实际整数溢出缺陷检测和误报情况约减方面的应用有效性.
关键词
整数溢出
域敏感流敏感指针分析
污点分析
静态符号执行
Keywords
integer overflow
field-sensitive flow-sensitive
pointer
analysis
taint
analysis
static symbolic execution
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于污点指针的二进制代码缺陷检测
刘杰
王嘉捷
欧阳永基
王清贤
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
2
基于指针时空分析的软件异常可利用性判定
彭建山
王清贤
欧阳永基
《计算机应用研究》
CSCD
北大核心
2016
2
在线阅读
下载PDF
职称材料
3
基于S2E的Use-After-Free漏洞检测方案
冯震
聂森
王轶骏
薛质
《计算机应用与软件》
CSCD
2016
6
在线阅读
下载PDF
职称材料
4
一种针对非控制数据攻击的改进防御方法
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
5
基于访问控制的动态着色技术在攻击检测中的研究
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
6
一种面向源代码的整数溢出缺陷静态检测方法
黄晖
陆余良
刘林涛
赵军
《中国科学技术大学学报》
CAS
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部