基于AVM2逃逸的漏洞挖掘技术研究及防范

来源 :四川师范大学 | 被引量 : 1次 | 上传用户:bhf10116
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着Web2.0及云计算的普及,虚拟化技术应用日益广泛。近年来,由AVM2安全漏洞引起的网络威胁逐渐增多,多个逃逸案例对互联网安全产生了严重威胁,但总体上国内外研究还不够。因此,研究基于AVM2逃逸的漏洞挖掘技术具有重要的意义和价值,有利于提高漏洞发现与修补效率,能够更精确地进行恶意代码检测,帮助用户提高安全意识及增强防护手段。本文从软件漏洞挖掘技术、虚拟机逃逸和Flash漏洞研究现状入手,详细阐述AVM2逃逸在漏洞挖掘与利用中的应用及不足,并明确了后文研究重心。在基于AVM2逃逸的漏洞挖掘关键技术方面,重点提出了改进的漏洞挖掘模型,设计了漏洞挖掘规则库,包括规则的定义、提取和存储。通过初始模板构造与用例动态生成技术创建测试用例,解决了AVM2智能灰盒测试技术;最后,研究了漏洞可用性分析技术,以确定漏洞信息并丰富挖掘规则库。结合关键技术研究成果,研制了对应的漏洞挖掘原型系统AVMHunter,为实际漏洞的检测与防范技术提供了良好的操作平台。首先,从整体上设计了系统架构,在此基础上对系统各模块进行了分别设计。对AVMHunter性能进行测试,对其实际挖掘效果进行了验证,测试结果表明,AVMHunter稳定性及实际挖掘效果均较好。本文的结尾部分用较少篇幅分析了AVM2逃逸以及对应漏洞挖掘技术的防范措施,旨在为开发商和用户提供一些参考建议。
其他文献
为满足用户移动通信需求,第三代合作伙伴计划3GPP(Third GenerationPartnership Project)组织提出了长期演进计划LTE(Long Term Evolution),以实现3G到4G的演进。本文围绕LTE系统性
近二十年间,随着计算机相关技术尤其是图形学技术的发展,计算机图形学产生了巨大的变革,三维图形学在各领域的应用也日趋广泛。与此同时计算机图形硬件也遵从着摩尔定律飞速发展
数据挖掘是从海量数据中发现蕴含其中的有用信息和知识的过程,应用广泛。关联规则分析作为数据挖掘的主要功能之一得到了广泛应用,对关联规则算法的深入研究具有很高的理论价
随着无线通信、嵌入式系统、分布式信息处理以及微电子等技术的快速发展,使得具有信息感知、信息处理和无线网络通信等能力的传感器节点以及由这些传感器节点构成的传感网得到
软件的高质量、高可靠性是系统开发和维护工作的一个不可或缺的重要方面,重复代码(也称为克隆代码)检测则是保证软件的高质量和高可靠性的一项重要任务。在软件系统中,重复代码的
近年来随着互联网技术的普及与飞速发展,电子商务以及政务、军工等领域也都得到跨越式发展。政府、企业和各种组织普遍构建适合自己的信道来传递公开或秘密的信息。互联网这一
随着大数据时代的到来,数据的存储安全成为了人们越来越关心的问题。而人们对于将自己的数据存储到云端的安全方面的考虑也阻碍着云存储的进一步发展。秘密共享方案在数据安全
高维数据通常含有噪音以及冗余。特别是,数据的高属性维度不仅会增加储存空间,而且属性维数在达到某一临界值后,特定数据挖掘算法的性能反而下降,即所谓的“维度灾难”。另一
本文以宁波特种设备检验检测研究院特种设备综合管理信息系统的开发为背景,主要研究系统开发过程中的需求分析、总体设计、详细设计、系统功能实现等工作。详细叙述特种设备综
互联网络的普及和云计算时代的到来,带来了网络上海量数据的存储、传输和访问,如何在这个复杂网络世界中保证数据信息访问的安全性、灵活性和高效性,已成为亟待解决的问题。属性