当前位置:主页 > 管理论文 > 移动网络论文 >

基于标志位差异分析的整数溢出漏洞溢出点定位方法

发布时间:2017-09-15 05:08

  本文关键词:基于标志位差异分析的整数溢出漏洞溢出点定位方法


  更多相关文章: 漏洞定位 整数溢出漏洞 动态污点分析


【摘要】:近几年,整数溢出漏洞数量居高不下,危害性较大。目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,且这些方法大多利用缓冲区溢出会覆盖其邻接内存数据的特点来进行定位分析,而整数溢出漏洞不具有直接覆盖重要数据的特点,所以现有的方法不能对其进行有效的定位分析。现阶段对整数溢出漏洞的分析大多依靠人工完成,效率较低。为了提高分析人员的工作效率,提出了一种结合动态污点分析技术进行EFLAGS标志位信息比对的方法,来将溢出点锁定在少量的地址中。在此基础上实现了一套整数溢出漏洞溢出点定位系统,并对提出的方法进行了验证。
【作者单位】: 中国科学院软件研究所;中国科学院研究生院;
【关键词】漏洞定位 整数溢出漏洞 动态污点分析
【基金】:国家自然科学基金项目(61100226) 北京市自然科学基金项目(4122085) “十二五”国家科技支撑计划-IT产品信息安全认证关键技术研究(2012BAK26B01) 国家高技术研究发展计划(863)(SQ2013GX02D01211,2013AA01A214)资助
【分类号】:TP393.08
【正文快照】: 随着信息技术的发展,如何保证网络和主机的安全性逐渐成为研究的重点。从攻击者的角度分析,攻入主机或网络内首先要发现可利用的漏洞,那么如何挖掘未知漏洞并利用漏洞(需要分析漏洞产生的机理)就成为了攻击者制胜的关键;而对安全研究人员而言,漏洞研究除了挖掘未知漏洞外,更重

【参考文献】

中国期刊全文数据库 前2条

1 ;Black-box testing based on colorful taint analysis[J];Science China(Information Sciences);2012年01期

2 陈恺;冯登国;苏璞睿;;基于延后策略的动态多路径分析方法[J];计算机学报;2010年03期

【共引文献】

中国期刊全文数据库 前10条

1 CHEN Kai;ZHANG Yingjun;;Statically-Directed Dynamic Taint Analysis[J];Chinese Journal of Electronics;2014年01期

2 陈恺;冯登国;苏璞睿;;基于有限约束满足问题的溢出漏洞动态检测方法[J];计算机学报;2012年05期

3 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期

4 任李;潘晓中;;基于对象语义的恶意代码检测方法[J];计算机应用研究;2013年10期

5 牛伟纳;丁雪峰;刘智;张小松;;基于符号执行的二进制代码漏洞发现[J];计算机科学;2013年10期

6 陆萍萍;李慧;穆文思;韩青;;基于混合符号执行的Fuzzing测试技术[J];计算机应用研究;2014年07期

7 石小龙;祝跃飞;刘龙;林伟;;加密通信协议的一种逆向分析方法[J];计算机应用研究;2015年01期

8 王志钢;汪小林;靳辛欣;王振林;罗英伟;;Mbalancer:虚拟机内存资源动态预测与调配[J];软件学报;2014年10期

9 戴超;庞建民;单征;张一弛;陶凌汉;姜梅;岳兆娟;;边界恶意代码防范系统的设计与实现[J];中国科学技术大学学报;2013年07期

10 秦艳锋;王清贤;曾勇军;奚琪;;基于敏感函数覆盖的恶意代码行为并行分析技术研究[J];信息工程大学学报;2014年03期

中国博士学位论文全文数据库 前3条

1 杨晓晖;软件行为动态可信理论模型研究[D];中国科学技术大学;2010年

2 吴伟峰;静态二进制翻译完备性及代码分析研究[D];解放军信息工程大学;2012年

3 李清安;面向非易失性片上存储的编译技术研究[D];武汉大学;2013年

中国硕士学位论文全文数据库 前3条

1 刘丙昌;模糊测试应用于二进制程序的漏洞发现方法研究[D];厦门大学;2014年

2 丁建;基于灰色新陈代谢—马尔科夫链的军队物资保障需求预测应用研究[D];重庆大学;2014年

3 唐柯;基于系统调用依赖图的恶意代码检测[D];哈尔滨工业大学;2013年

【二级参考文献】

中国期刊全文数据库 前3条

1 ;A novel formal approach to program slicing[J];Science in China(Series F:Information Sciences);2007年05期

2 夏一民;罗军;张民选;;基于条件范围约束的越界访问检测方法[J];计算机研究与发展;2006年10期

3 汪黎;杨学军;王戟;罗宇;;操作系统内核程序函数执行上下文的自动检验[J];软件学报;2007年04期

【相似文献】

中国期刊全文数据库 前1条

1 任竞颖;许颖梅;;Windows下的堆溢出编程—如何定位注入点[J];商丘师范学院学报;2007年06期



本文编号:854472

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/854472.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a333b***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com