当前位置:主页 > 科技论文 > 软件论文 >

基于执行踪迹离线索引的污点分析方法研究

发布时间:2018-11-27 20:51
【摘要】:针对二进制代码的污点分析方法在软件逆向工程、漏洞分析及恶意代码检测等方面具有重大的意义.目前,大多数污点分析方法不支持浮点指令,执行效率较低,且传播的精度也不够高.提出并实现了一种基于执行踪迹离线索引的污点分析方法,以字节为粒度,且支持污点标签.提出执行踪迹离线索引的生成及查询算法,通过离线索引可跳过与污点数据无关的指令,提高污点分析的效率.首次描述并解决了即时翻译执行导致的污点丢失问题.使用污点标签以标识污点的来源和位置.提出较完善的污点传播算法,支持浮点指令,以尽可能精确地刻画污点信息从源操作数传递到目的操作数的过程.实现了灵活的可配置机制,用户可通过黑名单动态地引入污点数据.将提出的方法应用到漏洞检测的场景中,使用12个真实的软件漏洞作为测试样本集,将该方法与TEMU作对比实验,实验结果表明:该方法具备较强的漏洞检测能力,可验证的漏洞数比TEMU更多,且其平均执行效率比TEMU高5倍.
[Abstract]:The stain analysis method for binary code is of great significance in software reverse engineering, vulnerability analysis and malicious code detection. At present, most of the stain analysis methods do not support floating-point instructions, the execution efficiency is low, and the accuracy of propagation is not high enough. In this paper, we propose and implement a stain analysis method based on the execution trace offline index, which takes bytes as the granularity and supports the stain label. An algorithm for generating and querying off-line index is proposed to improve the efficiency of stain analysis by skipping the instructions independent of the stain data. The problem of spot loss caused by instant translation execution is described and solved for the first time. Use a stain label to identify the source and location of the stain. A more perfect stain propagation algorithm is proposed to support floating-point instructions in order to describe the process from source Operand to destination Operand as accurately as possible. A flexible configurable mechanism is implemented, and users can dynamically introduce tainted data through blacklists. The proposed method is applied to the scene of vulnerability detection, and 12 real software vulnerabilities are used as the test sample set. The experimental results show that the method has a strong ability to detect vulnerabilities, and the proposed method is compared with TEMU. There are more verifiable vulnerabilities than TEMU, and the average execution efficiency is 5 times higher than that of TEMU.
【作者单位】: 中国信息安全测评中心;北京航空航天大学计算机学院;
【基金】:国家自然科学基金(61502536) 国家高技术研究发展计划(863)(2015AA016004)~~
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 高妍;;计算机软件安全漏洞检测技术与应用[J];计算机光盘软件与应用;2014年04期

2 黄海滨;王艳芳;;计算机软件安全漏洞检测技术的应用研究[J];电脑与电信;2013年04期

3 杨基慧;;软件安全漏洞检测技术初探[J];电子技术与软件工程;2014年02期

4 悟空;漏洞检测——金山毒霸2003[J];电脑知识与技术;2003年17期

5 李克锋;;计算机软件中安全漏洞检测技术及其应用[J];电子技术与软件工程;2014年01期

6 陈平;韩浩;沈晓斌;殷新春;茅兵;谢立;;基于动静态程序分析的整形漏洞检测工具[J];电子学报;2010年08期

7 屈晔;张昊;;BugScam自动化静态漏洞检测的分析[J];电子产品可靠性与环境试验;2006年04期

8 屈晔;张昊;;bugscam自动化静态漏洞检测的分析[J];信息安全与通信保密;2007年03期

9 王子强;李媛州;向东;;面向C/C++代码的漏洞检测系统原理与实现[J];计算机应用与软件;2011年05期

10 梅瑞;孟正;霍玮;;典型文档类CVE漏洞检测工具的研究与实现[J];信息网络安全;2014年06期

相关会议论文 前1条

1 许庆光;李强;余祥;何海洋;;指挥信息系统输入验证漏洞检测方法研究[A];2014第二届中国指挥控制大会论文集(上)[C];2014年

相关博士学位论文 前1条

1 杨哲a\;Java语言的程序漏洞检测与诊断技术[D];复旦大学;2012年

相关硕士学位论文 前10条

1 杨高明;SQL注入的自动化检测技术研究[D];电子科技大学;2015年

2 牛国芬;基于CVE的漏洞检测系统的设计与实现[D];电子科技大学;2014年

3 王耀辉;基于程序分析的SQL漏洞检测系统的研究与实现[D];北京工业大学;2015年

4 陆黎;Xen虚拟化环境漏洞检测方法的设计与实现[D];北京交通大学;2016年

5 王广龙;基于静态分析的JAVA源代码漏洞检测系统设计与实现[D];华中科技大学;2014年

6 王欢;静动态结合的安全漏洞检测方法研究[D];华中科技大学;2014年

7 卢旭阳;应用软件漏洞检测技术研究[D];齐齐哈尔大学;2016年

8 周严;基于污点分析的静态漏洞检测可扩展框架[D];南京大学;2017年

9 王文勇;计算机软件漏洞检测系统的设计与实现[D];哈尔滨工业大学;2012年

10 王祥雒;基于静态分析的缓冲溢出漏洞检测研究[D];电子科技大学;2007年



本文编号:2362002

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2362002.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户9df2a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com