当前位置:主页 > 管理论文 > 移动网络论文 >

一种针对C程序缓冲区溢出漏洞的层次式静态检测方法研究

发布时间:2018-03-09 15:41

  本文选题:缓冲区溢出漏洞 切入点:静态检测工具 出处:《内蒙古师范大学》2014年硕士论文 论文类型:学位论文


【摘要】:随着缓冲区溢出漏洞问题在信息安全领域引起了越来越多的关注,人们在如何提高缓冲区溢出漏洞检测的精度方面,开展了一系列的方法研究。 本文针对C程序缓冲区溢出漏洞,提出一种层次式静态检测方法。该方法分为三个部分:检测模块(第一层次);筛选模块(第二层次);输出模块。其中,检测模块属于检测漏洞的第一层次,该模块基于几款经典的词法检测工具,采用可信度工具模型构造具有可扩展性的可信危险函数数据库,并能嵌入检测缓冲区溢出漏洞的静态工具,达到降低检测工具误报和漏报的目的;筛选模块属于检测漏洞的第二层次,该模块利用检测模块的输出结果中的警告信息,采用静态后向切片技术,进一步降低误报,基于输出结果的警告信息提取警告程序切片,并将其形式化成布尔公式通过SAT求解器验证警告程序切片的真假性;输出模块是对前两个模块的汇总,,用于综合第一层次检测模块和第二层次筛选模块的分析结果作为检测工具最终的输出结果进而提高检测工具的精确度。 实验结果表明,本文提出的针对C程序缓冲区溢出漏洞的层次式静态检测方法,能够从一定程度上解决轻量级静态检测工具的高误报和高漏报问题。与原工具的检测结果相比,能够从一定程度上提高检测工具的精确度和可信度,进而大大减少安全审查人员的工作量。
[Abstract]:As buffer overflow vulnerability has attracted more and more attention in the field of information security, a series of research methods have been carried out on how to improve the accuracy of buffer overflow vulnerability detection. This paper presents a hierarchical static detection method for buffer overflow vulnerability in C program. The method is divided into three parts: detection module (first layer), filter module (second layer), output module. The detection module belongs to the first level of vulnerability detection. Based on several classical lexical detection tools, the credibility tool model is used to construct the extensible trusted risk function database. The static tool for detecting buffer overflow vulnerability can be embedded to reduce the false positives and omissions of detection tools, and the filter module belongs to the second level of vulnerability detection, and the module uses the warning information in the output result of the detection module. The static backward slicing technique is used to further reduce the false positives, and the warning program slices are extracted based on the warning information of the output results, and its form is transformed into Boolean formula to verify the truthfulness and falsity of the warning program slices through the SAT solver. The output module is a summary of the first two modules, which is used to synthesize the analysis results of the first level detection module and the second level screening module as the final output result of the detection tool and improve the accuracy of the detection tool. The experimental results show that the hierarchical static detection method for C program buffer overflow vulnerability is proposed in this paper. It can solve the problems of high false positives and high false positives of lightweight static detection tools to a certain extent. Compared with the detection results of the original tools, it can improve the accuracy and credibility of the detection tools to a certain extent. This greatly reduces the workload of the security censors.
【学位授予单位】:内蒙古师范大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【共引文献】

相关期刊论文 前7条

1 吴洁;丁晓明;;基于程序切片的测试用例集约简方法[J];重庆交通大学学报(自然科学版);2010年02期

2 许高阳;李必信;孙小兵;陶传奇;;一种基于层次切片的软件错误定位方法[J];东南大学学报(自然科学版);2010年04期

3 华宁;高敬阳;;基于面向对象程序切片的软件度量[J];电子设计工程;2009年09期

4 高洪博;李清宝;王炜;朱瑜;;基于敏感位置识别的状态化简技术研究[J];电子与信息学报;2013年03期

5 何志学;张广泉;;一种面向对象并发程序的动态切片方法[J];苏州大学学报(工科版);2007年03期

6 林锦滨;蒋凡;;错误模式和程序切片的软件漏洞检测[J];信息安全与通信保密;2009年11期

7 李洛;黄达峰;袁宜英;;智能化C语言自学系统的设计与实现[J];深圳职业技术学院学报;2012年05期

相关会议论文 前1条

1 王磊;马建红;樊世燕;周华;辛政华;;基于程序切片的可达路径选择的研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年

相关博士学位论文 前7条

1 朱丹;基于时序等价性检查的电路软错误系统级可靠性分析方法研究[D];国防科学技术大学;2010年

2 陶红伟;基于属性的软件可信性度量模型研究[D];华东师范大学;2011年

3 程绍银;需求驱动的软件安全缺陷自动测试生成[D];中国科学技术大学;2009年

4 吕嘉;基于开放时态逻辑的面向方面程序形式化验证和模块推理研究[D];浙江大学;2009年

5 王智学;程序切片技术理论与应用研究[D];吉林大学;2012年

6 张一弛;程序恶意行为识别及其恶意性判定研究[D];解放军信息工程大学;2012年

7 高洪博;指令诱发型硬件木马检测技术研究[D];解放军信息工程大学;2013年

相关硕士学位论文 前10条

1 陈林;基于指令词的软件特征技术研究[D];解放军信息工程大学;2010年

2 殷文建;面向ARM体系结构的代码逆向分析关键技术研究[D];解放军信息工程大学;2010年

3 巩道福;基于Java的软件水印及其相关技术研究[D];解放军信息工程大学;2009年

4 谢裕敏;Windows应用程序关键函数的逆向定位技术研究[D];解放军信息工程大学;2009年

5 黄海;基于IDA的代码解析与中间语言翻译[D];解放军信息工程大学;2009年

6 苏瑞;基于程序切片的数据库变更影响分析系统的设计与实现[D];北京邮电大学;2011年

7 黎超;基于切片的二进制代码可视化分析的研究[D];广东工业大学;2011年

8 刘东昊;对象级粗粒度切片方法研究[D];郑州大学;2011年

9 陈树峰;基于UML模型的依赖分析在回归测试中的研究与应用[D];南京航空航天大学;2010年

10 李继中;基于相似性判定的密码算法识别技术研究[D];解放军信息工程大学;2009年



本文编号:1589169

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1589169.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7e4e3***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com