二进制代码隐秘功能的安全性验证

来源 :第23届全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:dancy_y
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
二进制代码在运行时通常表现为黑盒形式,然而常需要判定正常程序行为中是否隐藏了隐秘功能,并对其安全性进行验证。对拥有高级语言源代码和调试信息的二进制代码,确定高级语言和二进制代码的功能是否一一对应,对缺少高级语言源代码和调试信息的精简二进制代码,寻找隐秘功能代码并分析其功能、结构,是二进制代码隐秘功能安全性验证的两个主要应用场景。本文通过将软件行为和行为特征数据引入安全验证方法中,使用动态调试和程序切片方法将软件行为分析和代码分析相结合,提高了安全性分析的准确性和效率。
其他文献
各类恶意网页(由各种网页挂马行为所致)已经成为当前计算机病毒木马传播的主要传播方式之一,给当今的互联网安全带来了严重影响。本文通过对大量恶意网页分析研究的基础上,发
生物特征加密技术是当前信息安全领域全新的课题,它是基于生物特征识别和加密学技术的相互结合而发展的,是未来信息安全领域一个重要研究课题。本文全面总结了该技术的发展背
孙中山逝世后:没有家产,没有实业,拒绝来自四大家族中任何人的资助1925年2月24日,病危中的孙中山用英文口授,立下三个遗嘱,其中的“家事遗嘱”专门为宋庆龄而立:“余因尽瘁国
由陈果监制、盛志民执导的悬疑惊悚片《12星座离奇事件》7月13日上映,这是陈果对内地电影市场的一次主动适应和摸索。经历过VCD时代的影迷对陈果这个名字一定不会陌生,他曾经
僵尸网络作为目前重大的计算机安全事件之一,不但给受害企业带来了严重的后果和巨大的经济损失,更威胁到了社会的稳定与和谐。如何在事件发生后,识别僵尸程序并将僵尸网络的
会议
随着网络安全技术的发展,防火墙在网络安全中承担着越来越重要的作用,定期对使用中的防火墙进行安全有效性的测试是很有必要的。传统的检测方法很难反映实际使用中的问题,本
本文研究了信息系统集成中安全级别的集成方法。鉴于现有研究成果在效率和通用性上的不足,利用有向图,给出了一个抽象的安全级别集成方法。该方法将安全级别集成过程抽象为检
她在2011年《金融时报》“全球商界女性50强”评选中成功登顶;她敢于公开和巴菲特唱反调,坚持以卓越的经营绩效向市场证明巴菲特低估了她的能力;她是个性格直接的人,会坦诚地
一名台湾籍女士,在一次对四川等地麻风村采访时,与麻风村的民众结下了不解之缘,也改变了她的人生规划。她倾心专注投身于麻风村儿童教育,募款兴建学校教室与卫生设施,为当地
“小时候,乡愁是一枚小小的邮票,我在这头,母亲在那头。/长大后,乡愁是一张窄窄的船票,我在这头,新娘在那头。/后来啊,乡愁是一方矮矮的坟墓,我在外头,母亲在里头。/而现在,乡愁是一湾浅浅的海峡,我在这头,大陆在那头。”  我们这一代人认识余光中,大都是从这首语文教科书里的《乡愁》开始;诗人余光中之于我们大多数人,也几乎等同于这一首诗——怎么样,你中枪没有?  大名片下的诗人脸  别说你,余光中自己