基于標志位差異分析的整數(shù)溢出漏洞溢出點定位方法
本文關(guān)鍵詞:基于標志位差異分析的整數(shù)溢出漏洞溢出點定位方法
更多相關(guān)文章: 漏洞定位 整數(shù)溢出漏洞 動態(tài)污點分析
【摘要】:近幾年,整數(shù)溢出漏洞數(shù)量居高不下,危害性較大。目前,漏洞分析定位的方法僅在補丁自動生成或漏洞觸發(fā)樣本文件自動生成中有所涉及,且這些方法大多利用緩沖區(qū)溢出會覆蓋其鄰接內(nèi)存數(shù)據(jù)的特點來進行定位分析,而整數(shù)溢出漏洞不具有直接覆蓋重要數(shù)據(jù)的特點,所以現(xiàn)有的方法不能對其進行有效的定位分析。現(xiàn)階段對整數(shù)溢出漏洞的分析大多依靠人工完成,效率較低。為了提高分析人員的工作效率,提出了一種結(jié)合動態(tài)污點分析技術(shù)進行EFLAGS標志位信息比對的方法,來將溢出點鎖定在少量的地址中。在此基礎上實現(xiàn)了一套整數(shù)溢出漏洞溢出點定位系統(tǒng),并對提出的方法進行了驗證。
【作者單位】: 中國科學院軟件研究所;中國科學院研究生院;
【關(guān)鍵詞】: 漏洞定位 整數(shù)溢出漏洞 動態(tài)污點分析
【基金】:國家自然科學基金項目(61100226) 北京市自然科學基金項目(4122085) “十二五”國家科技支撐計劃-IT產(chǎn)品信息安全認證關(guān)鍵技術(shù)研究(2012BAK26B01) 國家高技術(shù)研究發(fā)展計劃(863)(SQ2013GX02D01211,2013AA01A214)資助
【分類號】:TP393.08
【正文快照】: 隨著信息技術(shù)的發(fā)展,如何保證網(wǎng)絡和主機的安全性逐漸成為研究的重點。從攻擊者的角度分析,攻入主機或網(wǎng)絡內(nèi)首先要發(fā)現(xiàn)可利用的漏洞,那么如何挖掘未知漏洞并利用漏洞(需要分析漏洞產(chǎn)生的機理)就成為了攻擊者制勝的關(guān)鍵;而對安全研究人員而言,漏洞研究除了挖掘未知漏洞外,更重
【參考文獻】
中國期刊全文數(shù)據(jù)庫 前2條
1 ;Black-box testing based on colorful taint analysis[J];Science China(Information Sciences);2012年01期
2 陳愷;馮登國;蘇璞睿;;基于延后策略的動態(tài)多路徑分析方法[J];計算機學報;2010年03期
【共引文獻】
中國期刊全文數(shù)據(jù)庫 前10條
1 CHEN Kai;ZHANG Yingjun;;Statically-Directed Dynamic Taint Analysis[J];Chinese Journal of Electronics;2014年01期
2 陳愷;馮登國;蘇璞睿;;基于有限約束滿足問題的溢出漏洞動態(tài)檢測方法[J];計算機學報;2012年05期
3 張翠艷;張平;胡剛;薛亮;;基于硬件資源訪問控制的固件惡意行為研究[J];計算機應用研究;2011年07期
4 任李;潘曉中;;基于對象語義的惡意代碼檢測方法[J];計算機應用研究;2013年10期
5 牛偉納;丁雪峰;劉智;張小松;;基于符號執(zhí)行的二進制代碼漏洞發(fā)現(xiàn)[J];計算機科學;2013年10期
6 陸萍萍;李慧;穆文思;韓青;;基于混合符號執(zhí)行的Fuzzing測試技術(shù)[J];計算機應用研究;2014年07期
7 石小龍;祝躍飛;劉龍;林偉;;加密通信協(xié)議的一種逆向分析方法[J];計算機應用研究;2015年01期
8 王志鋼;汪小林;靳辛欣;王振林;羅英偉;;Mbalancer:虛擬機內(nèi)存資源動態(tài)預測與調(diào)配[J];軟件學報;2014年10期
9 戴超;龐建民;單征;張一弛;陶凌漢;姜梅;岳兆娟;;邊界惡意代碼防范系統(tǒng)的設計與實現(xiàn)[J];中國科學技術(shù)大學學報;2013年07期
10 秦艷鋒;王清賢;曾勇軍;奚琪;;基于敏感函數(shù)覆蓋的惡意代碼行為并行分析技術(shù)研究[J];信息工程大學學報;2014年03期
中國博士學位論文全文數(shù)據(jù)庫 前3條
1 楊曉暉;軟件行為動態(tài)可信理論模型研究[D];中國科學技術(shù)大學;2010年
2 吳偉峰;靜態(tài)二進制翻譯完備性及代碼分析研究[D];解放軍信息工程大學;2012年
3 李清安;面向非易失性片上存儲的編譯技術(shù)研究[D];武漢大學;2013年
中國碩士學位論文全文數(shù)據(jù)庫 前3條
1 劉丙昌;模糊測試應用于二進制程序的漏洞發(fā)現(xiàn)方法研究[D];廈門大學;2014年
2 丁建;基于灰色新陳代謝—馬爾科夫鏈的軍隊物資保障需求預測應用研究[D];重慶大學;2014年
3 唐柯;基于系統(tǒng)調(diào)用依賴圖的惡意代碼檢測[D];哈爾濱工業(yè)大學;2013年
【二級參考文獻】
中國期刊全文數(shù)據(jù)庫 前3條
1 ;A novel formal approach to program slicing[J];Science in China(Series F:Information Sciences);2007年05期
2 夏一民;羅軍;張民選;;基于條件范圍約束的越界訪問檢測方法[J];計算機研究與發(fā)展;2006年10期
3 汪黎;楊學軍;王戟;羅宇;;操作系統(tǒng)內(nèi)核程序函數(shù)執(zhí)行上下文的自動檢驗[J];軟件學報;2007年04期
【相似文獻】
中國期刊全文數(shù)據(jù)庫 前1條
1 任競穎;許穎梅;;Windows下的堆溢出編程—如何定位注入點[J];商丘師范學院學報;2007年06期
,本文編號:854472
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/854472.html