基于反编译的循环脆弱点检测
[Abstract]:Cyclic copy error is one of the main causes of buffer overflow vulnerability. In order to improve the detection efficiency of this kind of vulnerability, a method of cyclic vulnerability detection based on decompilation is proposed. Firstly, the object file is decompiled, the AST (abstract syntax tree) of the function is constructed on the basis of decompilation, and the loop information inside the function is extracted by designing the algorithm, and then the finite state automaton is constructed according to the characteristic of the vulnerable point of the loop. Detect the vulnerability of the loop. This method has obvious advantages in the aspect of no source code vulnerability detection. It can effectively discover the weak point of cycle in software and improve the efficiency and automation of vulnerability mining.
【作者单位】: 解放军信息工程大学;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 胡定文;朱俊虎;吴灏;;基于有限状态自动机的漏洞检测模型[J];计算机工程与设计;2007年08期
2 徐有福;文伟平;万正苏;;基于漏洞模型检测的安全漏洞挖掘方法研究[J];信息网络安全;2011年08期
相关硕士学位论文 前1条
1 张晓锋;软件逆向工程相关技术研究与实现[D];电子科技大学;2007年
【共引文献】
相关期刊论文 前6条
1 贾淑红;刘建军;项新建;;改进的Kerberos协议在建筑扬尘污染监控平台中的应用[J];辽宁工程技术大学学报(自然科学版);2012年02期
2 杨莎滢;;论软件安全漏洞挖掘技术[J];信息安全与技术;2013年01期
3 刘明;;软件逆向工程分析技术研究及应用[J];航空计算技术;2011年02期
4 魏强;金然;王清贤;;基于中间汇编的缓冲区溢出检测模型[J];计算机工程;2009年03期
5 王茹;;基于软件逆向工程技术和系统研究[J];煤炭技术;2012年09期
6 康凯;郭颖;崔宝江;;基于XML的面向二进制漏洞模式形式化描述研究[J];信息网络安全;2012年12期
相关博士学位论文 前1条
1 梁晓兵;面向二进制程序漏洞挖掘的相关技术研究[D];北京邮电大学;2012年
相关硕士学位论文 前6条
1 陶士全;加密锁在电力系统软件保护方面的应用研究[D];华北电力大学;2011年
2 陈兆冲;僵尸工具类恶意代码的检测研究[D];电子科技大学;2009年
3 彭赓;Windows平台下软件安全漏洞研究[D];电子科技大学;2010年
4 郑成龙;软件加密保护关键技术的研究与实现[D];北方工业大学;2012年
5 王乾;基于动态二进制分析的关键函数定位技术研究[D];解放军信息工程大学;2012年
6 郑永振;基于核心代码的隐写软件识别技术研究[D];解放军信息工程大学;2012年
【二级参考文献】
相关期刊论文 前2条
1 陈勤;贾琳飞;张蔚;;基于代码与壳互动技术的软件保护方法研究[J];计算机工程与科学;2006年12期
2 刘宗田;软件维护与逆向工程评述[J];计算机应用与软件;1995年01期
【相似文献】
相关期刊论文 前10条
1 周虎生;文伟平;;基于Windows平台的RPC缓冲区溢出漏洞研究[J];信息网络安全;2009年05期
2 陈石坤;李舟军;黄永刚;邢建英;;一种基于SAT的C程序缓冲区溢出漏洞检测技术[J];清华大学学报(自然科学版);2009年S2期
3 魏强;金然;王清贤;;基于中间汇编的缓冲区溢出检测模型[J];计算机工程;2009年03期
4 李振汕;;缓冲区溢出类黑客攻击与防御措施研究[J];信息网络安全;2010年04期
5 田鹏;李明;李祥和;;二进制扫描的缓冲区溢出漏洞探测技术[J];微计算机信息;2007年03期
6 丁永尚;何福男;;关于缓冲区溢出漏洞的解决方法[J];计算机系统应用;2010年02期
7 廖建平;;计算机系统漏洞问题探讨[J];福建电脑;2010年04期
8 秦育华;;WEB网络应用程序安全威胁及对策的研究与探讨[J];电脑知识与技术;2010年21期
9 付俊;杨楚华;;基于Linux的堆栈溢出攻击和防御研究[J];软件导刊;2007年21期
10 孙继红;;Web应用安全的研究[J];硅谷;2009年23期
相关会议论文 前10条
1 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 王泓;李洪敏;;防止缓冲区溢出——C/C++语言的安全问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年
3 张婷婷;罗守山;;Windows缓冲区溢出保护机制及突破技术研究[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
4 杨文彬;贾卓生;;缓冲区溢出及其防护方法[A];全国计算机网络应用年会论文集(2001)[C];2001年
5 王立民;曾凡平;李琴;梁坤;陈剑;;针对缓冲区溢出攻击的随机化技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 罗衡峰;杨晓明;;信息系统安全漏洞利用与防御——缓冲区溢出关键技术研究[A];2008第六届电子产品防护技术研讨会论文集[C];2008年
7 马俊;李根;卢凯;;基于模拟器的缓冲区溢出动态检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
8 陈传钩;王新生;任建玲;;一种高效的多模式匹配算法[A];2006年全国理论计算机科学学术年会论文集[C];2006年
9 张连成;李祥和;李硕;;一种新的抵御Windows栈溢出攻击的方法[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年
10 李山林;张建伟;;DDoS攻击防护策略[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
相关重要报纸文章 前10条
1 静;认知缓冲区溢出[N];中国电脑教育报;2002年
2 ;缓冲区溢出与病毒攻击[N];网络世界;2003年
3 河南 本苯;杜绝缓冲区溢出?[N];电脑报;2004年
4 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年
5 王振武;缓冲区溢出型漏洞分析及防护[N];网络世界;2002年
6 ;漏洞使QQ被攻击[N];计算机世界;2003年
7 中科红旗软件技术有限公司工程师 俞戍远;“首例Linux病毒”并非病毒[N];网络世界;2001年
8 张琦;全力打造安全主机 加固“脆弱”的IIS服务[N];中国电脑教育报;2005年
9 中科红旗软件技术有限公司工程师 俞戍远;Ramen并非真正Linux病毒[N];中国计算机报;2001年
10 小新;QQ2003Ⅱ最新漏洞[N];中国电脑教育报;2003年
相关博士学位论文 前8条
1 张文涛;E-Service接口行为分析及其在服务组合中的应用[D];北京邮电大学;2007年
2 张万松;支持压缩域查询的XML数据压缩方法研究[D];哈尔滨工程大学;2005年
3 王秀群;可实用的拜占庭容错系统理论研究[D];浙江大学;2007年
4 宣蕾;网络安全定量风险评估及预测技术研究[D];国防科学技术大学;2007年
5 宋言伟;基于P2P网络节点上下文的任务分解和调度方法研究[D];山东大学;2012年
6 张焕强;家庭网关中的资源管理[D];中国科学院研究生院(软件研究所);2003年
7 姚兰;基于欺骗的网络积极防御技术的研究与实现[D];西安电子科技大学;2007年
8 王兰佳;基于网络的0-day多态蠕虫检测算法研究[D];清华大学;2009年
相关硕士学位论文 前10条
1 黄建才;入侵检测中高效的模式匹配算法的研究[D];河北大学;2004年
2 吕晓斌;分布式协同入侵检测算法及告警融合研究[D];中国人民解放军信息工程大学;2005年
3 宋奕青;基于动态二进制探测框架的缓冲区溢出检测研究[D];上海交通大学;2010年
4 谢地;基于内存段保护关键数据的缓冲区溢出防护方法研究与实现[D];电子科技大学;2011年
5 杨海军;一种防止堆缓冲区溢出的有效方法[D];西安电子科技大学;2009年
6 柳淑玉;缓冲区溢出漏洞挖掘技术研究[D];武汉纺织大学;2011年
7 吕楠;基于词法分析的缓冲区溢出静态检测技术研究[D];西南交通大学;2010年
8 王玉洁;基于攻击代码检测的缓冲区溢出防御技术研究[D];西南交通大学;2010年
9 周侃;基于数据流跟踪和库函数识别检测溢出攻击[D];上海交通大学;2011年
10 苟鹏飞;缓冲区溢出漏洞检测技术研究[D];电子科技大学;2011年
,本文编号:2235355
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2235355.html