针对二进制程序的动态漏洞挖掘技术研究

来源 :中国科学院大学 | 被引量 : 0次 | 上传用户:lidids
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
威胁软件安全最大的问题就是软件漏洞。由于软件漏洞的存在,大量的计算机病毒、蠕虫或恶意用户都可以利用软件中存在的漏洞进行信息窃取或提升权限等行为,严重威胁了个人乃至国家的安全。由于大部分软件不提供源码,且在检测漏洞的过程中需要重现软件出现的问题,本文重点研究了针对二进制程序的动态漏洞挖掘技术。研究工作的主要贡献如下:  (1)深入调研分析了针对二进制程序的漏洞挖掘技术现状和发展趋势。选取了动态污点分析、符号执行和模糊测试三种动态漏洞挖掘技术作为研究重点,调研了三种技术的国内外研究现状,分析关键技术及实现机理,深入分析三种技术在漏洞挖掘中的作用和内在关联性,为集成机理研究和集成系统实现提供技术基础。  (2)提出并设计实现了一种二进制动态漏洞挖掘集成框架与方法。模糊测试是非常有效的动态漏洞挖掘方法,但在生成用例的过程中存在盲目性。为了提高测试用例生成的有效性,在调研动态漏洞挖掘技术的研究现状和关键技术基础上,研究融合动态污点分析和符号执行技术,以提高模糊测试过程中测试用例生成效率的动态漏洞挖掘系统集成框架和方法,并设计实现了二进制动态漏洞挖掘分布式系统,实验验证了动态漏洞挖掘集成系统的智能化和自动化。  (3)提出并实现了一种动态污点分析隐式信息处理方法。动态污点分析中存在的隐式信息会导致污染缺失现象。处理隐式信息需要动态传递分支结构间信息,而动态分析过程中不能获得程序完整的结构流程图。因此提出动态处理隐式信息算法,通过引入变量池辅助隐式信息的传播,并通过实验验证了隐式信息传播的有效性。  (4)提出并设计实现了一种面向二进制程序动态漏洞挖掘的非均衡任务分配策略和方法。为提高测试效率可以使用均衡分布式方法部署测试环境。但是网络中不同机器性能不同,而且某些二进制程序的执行依赖于特定的硬件环境。因此设计非均衡任务分配策略,依据机器硬件环境不同分配测试子任务,并通过实验验证系统的非均衡任务分配特性。
其他文献
随着互联网的发展,针对每一个用户提供不同的个性化服务的推荐系统已经深入到互联网的各个领域。本文对推荐系统的国内外研究和应用现状进行了调研,然后提出了一个推荐系统框
本文采用人工生命的方法来研究蜂群复杂的行为。首先,在对蜜蜂个体的行为进行分析和归纳的基础上,建立了蜜蜂的感知模型、环境模型、移动规则、觅食规则、避障规则、记忆规则
随着计算机应用的快速发展和普及,现代软件逐渐呈现出规模越来越大、复杂性越来越高、生命周期越来越紧、功能要求越来越强等特征,这也从客观上要求必须提高软件的可扩展性。近
随着互联网以及Web技术的快速发展,Web应用成为重要的信息获取和交流平台。应用开发者希望应用能在各种主流的浏览器平台上表现一致,但由于浏览器实现技术的差异以及对标准支持
本文研究历史网页文档与股票市场行为的相关性,并建立预测模型来深入分析和定量评估网页文档在股票市场预测中的作用和效果。通过中国网络信息博物馆(Web Infomall[1])的历史
计算机科学技术的发展和互联网应用的普及已经将人类社会带入了信息化的时代。信息化时代的到来在给我们的工作、学习和生活带来无限便利的同时也引发了一些问题。这其中“信
云存储是一种新的存储服务模式,运营商通过网络为客户提供存储资源和存储服务,具有安全、可靠、可扩展等特性。单机存储与云存储相比,具有难扩展、数据容易丢失损坏、且难迁
教育科研网统一认证和资源共享基础设施(CARSI)是由北京大学发起的一项跨域认证和授权项目,采用SAML标准,以Shibboleth技术为基础,用来加强高校间的资源共享。目前世界上有31
随着感知技术、普适计算技术、通信技术和智能控制技术的快速发展,智能硬件越来越广泛地应用到社会生活的各个领域。基于智能硬件的互联与互操作,可以构建物联网系统,实现社会空
随着GPS技术的不断完善和发展,基于位置的服务LBS(Location-Based Service)也呈现出多样化的发展趋势,应用领域不断得到扩充,如电子地图系统、旅游信息查询系统、日常兴趣点