基于补丁结构化图形比较的漏洞发掘技术

来源 :华中科技大学 | 被引量 : 0次 | 上传用户:WANGBING0425
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
软件因编码开发过程中使用了不安全的代码,而导致许多成因及类型不同的漏洞,分析及预防这些漏洞可以有效的维护系统的安全。因此针对这些漏洞,安全研究者们提出了许多发掘的方法,并开发了相应的调试工具。因当前对漏洞的分析能力和速度不断提高,软件开发商开始封闭关于漏洞的技术细节,而只提供相应的补丁文件。这就导致以补丁文件为分析对象的漏洞发掘成为发掘研究漏洞的一项重要技术。该技术可以有效地寻找补丁前后文件的差异,从而获得补丁所修补的漏洞细节,在病毒变种分析、漏洞利用等方面具有重要的意义。针对基于补丁的漏洞发掘技术,对比几种主要的发掘方法,及在分析漏洞分类、结构化图形的基础上,提出了一种新的基于补丁结构化图形比较的漏洞发掘技术。该技术在同一文件的不同版本之间进行比较,利用打补丁前后文件语义上的差异,寻找不同的地方,从而定位漏洞发生位置,并进一步了解漏洞的情况。该方法在原有方法的基础上,首先利用调用图结构化签名进行比较。然后结合控制流图结构化签名进行图形节点的匹配,对上一步结果进行修改。最后根据最小素数乘积对前两步没有匹配的函数再进一步纠正,消除利用结构化签名比较的不足。通过上述三步的匹配比较,就可以定位执行代码间的差异,从而完成分析。
其他文献
自从八十年代末期SNMP(Simple Network Management Protocol)简单网络管理协议面世以来,网络管理技术在短短的十几年里得到了突飞猛进的发展,随着管理功能的增强和管理对象的扩
随着Internet迅猛发展,WEB网站的信息资源为人们的学习和生活提供了极大的方便。如何将来自于各种各样数据源的数据通过网络实现共享,利用网络上宝贵的资源提高网络信息服务质
数据挖掘就是从大量的、不完全的、有噪声的、模糊的、随机的数据中,提取隐含在其中的、人们事先不知道的、但又是潜在有用的信息和知识的过程。在数据挖掘的过程中,数据库中
随着计算机软硬件和网络技术的迅猛发展,应用软件的规模日益庞大、系统日趋复杂。如何准确地描述用户需求、有效地开发和管理复杂系统、有力地支持软件复用成为软件产业发展的
HLA是为解决分布式仿真应用间的互操作性和可重用性而提出的通用仿真技术框架,在军事、交通、教育、娱乐等领域得到了广泛的应用。但是HLA仅规定了各个仿真应用相互协调运行的
系统发生是指生物形成或进化的历史。系统发生学研究物种之间的进化关系,其结果往往是以系统发生树表示。系统发生树是描述物种进化顺序和进化关系的一种拓扑结构。一个可靠
近几年来,虚拟现实技术的应用与研究得到了迅速的发展,在许多领域都具有广泛的应用前景,虚拟现实技术日渐成为计算机应用技术发展的主要研究方向之一。通常传统的校园三维立体图
GIS数据庞大,地形特征多样化,地理要素空间关系复杂,为系统的建模带来很大困难。UML作为面向对象技术领域内占主导地位的标准建模语言,具有丰富的语义和富有表现力的语法,而没有破
规划识别是人工智能中一个活跃的研究领域。自从Schmidt, Sridharan和Goodson在1978年第一次将规划识别作为一个研究问题提出后,有越来越多的研究者加入到这一领域中来。最为
随着计算机网络以及多媒体技术的飞速发展,结合计算机网络和多媒体技术的VoD(Video-On-Demand,视频点播)也得到了迅猛的发展。视频点播系统具有较高的实际应用价值和非常广阔的