基于Fuzzing技术的漏洞挖掘模型研究及框架设计

来源 :中国航天第二研究院 航天科工集团第二研究院 | 被引量 : 0次 | 上传用户:jay12
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息技术的普及和发展,社会网络化,信息化程度越来越高,信息系统越来越复杂,随之而来的系统安全问题愈发突出,而系统漏洞正是造成这些安全问题的关键因素。   本文总结了现有的漏洞挖掘方法的技术特点和局限性,分析了当前漏洞挖掘的主要方法——Fuzzing技术,对Fuzzing技术的发展历史、相关概念以及Fuzzing技术的局限性进行了重点的分析。   本文在对系统输入数据进行分析后发现:运行的程序在其生命周期中存在多个输入点,这些输入点在程序运行的不同状态下接收不同类型的合法数据,此外,程序的输入数据可以按照一定规则划分为字段的组合。本文在对程序输入数据分析以及在参考Fuzzing技术的基础上提出了基于输入触发(ITM)的漏洞挖掘模型,用于解决目前Fuzzing技术在漏洞挖掘中存在的挖掘效率低、挖掘点难于控制和挖掘工具通用性差等不足,并且在ITM模型的基础上分析论证了触发系统漏洞的输入数据分布规律,在理论上证明了通过破坏输入数据字段来挖掘系统漏洞的可行性和有效性。ITM模型通过对程序的状态进行建模来划分挖掘的输入点和挖掘的范围;通过对输入数据的建模来统一挖掘算法处理的对象。本文在ITM模型的基础上,设计了基于ITM模型的漏洞挖掘框架——FVDF,用于开发针对不同对象的漏洞挖掘器,并详细阐述了FVDF的设计目标和思想,FVDF的总体结构、数据文件和执行模块,分析了FVDF的特性。最后,本文依据FVDF的设计实现了一个漏洞挖掘程序,构建了模拟的实验环境,并通过实验与SPIKEFile漏洞挖掘器和PAIMEI漏洞挖掘器进行对比分析,体现了ITM模型下的挖掘器比其他挖掘程序具有更好的对象适应性和挖掘灵活性,验证了ITM模型和FVDF框架的可行性和有效性。
其他文献
互联网带来了信息的急剧膨胀,促成了诸多新型应用需求,如垃圾邮件过滤,垂直搜索引擎,数字图书馆等,这些系统迫切要求对文本进行自动分类。中文文本的自动分类也一直是该领域中的重
随着各类人工操作逐步被更高效的机械自动化取代,针对自动化设备的故障自动诊断和远程维护便显得尤为重要。远程自诊断系统无需设备使用人员参与,便可对故障进行自动诊断并将
随着电子商务的日益繁荣,电子商务用户的个性化服务需求越来越强烈。用户迫切的需要网站提供专业化、个性化的服务。而电子商务运营商也需要将传统信息服务进行拓展和延伸,以
学位
网络流量监测分析是网络管理、控制与优化的重要手段。数据包分析复杂度提高与带宽的增加为在通用计算平台上实现高速链路流量监测分析提出巨大的挑战,在多核平台上实现多线程
基于Web的三维场景规划系统成为当前三维方向研究的重点、热点。为了提高规划的效率和提升规划的效果,采用虚拟现实技术来重现和创建地理空间环境进而集成信息系统形成一个综
随着计算机技术的发展,网络传输带宽不断提高,存储成本日益下降,越来越多的数码便携设备也进入到人们的日常生活中,这些都促使了数字媒体信息的飞速膨胀。因此,如何处理这些海量的
学位
随着互连网络的迅速发展,人们获得越来越多的网络信息,但同时也带来了很多的负面影响,其中垃圾信息已成为人们日益关注的焦点问题。网络垃圾信息的日益泛滥不仅为人们的工作和生
随着器件特征尺寸缩短到纳米范围,短沟道效应给器件性能带来了重要影响。短沟道效应会造成器件阈值电压下降,从而使亚阈值电流呈指数倍增加。因此,集成电路的发展过程,就是在不断
智能交通系统(ITS)是一个融合了多种先进技术的信息化综合系统。利用ITS共用信息平台连接ITS子系统实现信息资源的共享、交换和综合利用是目前国内外各城市ITS的发展方向。  
位置服务业务LBS是下一代网络中发展前途良好的一种增值业务,位置服务主要利用服务器提供的位置信息来提供相应的功能应用。在位置信息的访问过程中,位置服务器主要提供位置信