动态污点分析相关论文
私有(或半私有)协议广泛应用于工业控制系统(ICS)。通过逆向工程推断协议格式对于许多网络安全应用(例如程序测试和入侵检测)具有重要意......
随着软件复杂度增加,软件出现错误的概率也逐渐增大,软件安全漏洞数量持续增多,网络空间安全形势日趋严峻。模糊测试作为一种快速......
由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过......
在已发现的Web攻击类型中,注入式攻击发生频率最高,研究一种高准确率且高效的检测模型来应对频繁的注入式攻击,具有重要的理论意义......
如今智能手机的功能越来越多,已经成为集社交,娱乐,商务等功能于一身的智能设备,因此手机的隐私问题也越来越受关注。现在Android......
随着互联网越来越深层次地改变人们的生活,Web安全一直受到各界关注,也是信息安全领域的重要研究课题。SQL注入攻击是Web安全领域历......
软件安全漏洞的存在及其带来巨大的危害使得软件漏洞检测技术的研究日益重要。其基本思想是通过对待测试软件程序采取不同的技术手......
随着互联网的发展,越来越多的恶意代码产生并攻击人们的计算机系统,影响了人们的正常生活。尽管现在已经存在一些恶意代码检测技术......
随着互联网技术的高速发展,计算机网络给人们工作和生活带来了前所未有的便利。同时网络安全事件发生频率越来越高,其中恶意代码攻......
近年来互联网快速发展,为人们的衣食住行提供便利,而安全问题日益严重。其中,软件漏洞是信息安全的重要原因之一。随着软件的代码......
工业控制系统广泛应用于工业生产的各个领域,其安全性对于人民生活至关重要。在工业互联网的背景下,工控系统变得更加开放与智能,......
随着软件技术的迅猛发展,其安全性得到了越来越多的关注。软件漏洞挖掘尤其是二进制软件漏洞挖掘已成为网络安全界研究的重点与难......
近年来,Android操作系统已成为最流行的移动操作系统之一。但是Android应用程序蓬勃发展的同时,安全漏洞成为了影响Android应用安......
研究了细颗粒动态污点分析的瓶颈所在,提出一种基于roBDD的细颗粒度离线污点分析方法。实验结果表明该方法能够显著提高细颗粒度污......
二进制软件漏洞自动挖掘技术一直是国外软件安全领域研究热点,各大研究机构每年都投入大量的资金、人力,试图提升漏洞挖掘的效率、准......
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制......
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展......
在对现有动态污点分析平台研究和分析的基础上,提出一种路径自动生成技术。借助二进制静态分析技术获取目标程序的指令序列,以基本......
近几年,整数溢出漏洞数量居高不下,危害性较大.目前,漏洞分析定位的方法仅在补丁自动生成或漏洞触发样本文件自动生成中有所涉及,......
恶意代码变种是当前恶意代码防范的重点和难点.混淆技术是恶意代码产生变种的主要技术,恶意代码通过混淆技术改变代码特征,在短时......
精度是污点分析的核心考虑因素.目前的污点分析方法,包括比特级污点分析的研究中,细粒度逻辑语义会导致精度缺失问题,而精度缺失直......
基于细粒度二进制动态分析平台,提出通过系统调用参数的污点分析构建软件行为模型的方法。该方法主要在指令级别监控应用程序运行,......
传统模糊测试中,由于不同的输入可能重复测试相同的状态空间,导致其效率严重低下.提出一种基于动态污点分析与输入分域技术相结合......
针对Android应用存在的隐私泄露问题,提出一种基于动态污点分析技术的隐私泄露检测方法。通过插装Android系统框架层API源码标记隐......
研究了细颗粒动态污点分析的瓶颈所在,提出一种基于roBDD的细颗粒度离线污点分析方法。实验结果表明该方法能够显著提高细颗粒度污......
针对Android应用程序常被不完全地审查,不充分的隔离,且毫无限制地被用户安装所引起的用户私有敏感信息的泄露,通过采用动态污点分析......
通过对软件网络行为的研究,提出了通过结合动态分析软件行为技术和网络消息语义解析技术对软件网络行为进行分析的系统模型。系统......
Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提......
通过分析跨站脚本攻击的特性,提出一种基于分隔符的跨站脚本攻击防御方法,该方法适用于UTF-8编码的Web应用程序。首先,仅对可信数......
在当前复杂的网络空间环境下,对用户输入数据缺乏有效性验证及过滤的Web应用程序而言,黑客可通过构造各种畸形数据使得软件实体违......
为检测Android远程控制类恶意软件,该文通过对实际的该类软件进行分析,提出一种基于控制依赖分析的动态污点检测方法。动态污点分......
自2010年以来,安卓系统已经发展为世界上市场占有率最高的手机操作系统,其开放性吸引了越来越多的应用开发者与手机用户的加入。安......
针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析......
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,判定Crash是由何种类型漏洞产生的是进行Crash分析和漏洞利用的前提。针对现有漏......
针对移动终端通信协议及通信数据的解析,其难点在于大部分移动终端应用程序并无相关公开的技术文档,难以获知其采取的通信协议类型......
Fuzzing技术和动态符号执行技术以发现程序异常为测试终止条件,却无法进一步评估程序异常的威胁严重等级。为此,阐述用于Crash可利......
现有协议格式提取方法在语法层次对程序执行轨迹进行分析,字段识别结果可能存在冗余和冲突。为了提高字段识别准确率,提出了一种语义......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
随着移动互联网技术的飞速发展,加之移动智能终端快速普及,移动APP在人们日常生活中扮演着越来越重要的角色。然而受限于移动智能......
如何自动化地挖掘二进制程序漏洞并生成漏洞利用代码是当前软件安全领域研究的一个热点。目前的漏洞自动化利用方案都还处于较为初......
在计算机安全领域,恶意软件一直以来都是重要的威胁。恶意软件通过破坏运行环境、篡改文件数据等对计算机造成严重损坏。随着网络......
工业控制系统(简称“工控系统”)是工业生产中采用的控制系统的总称。随着工控系统不断转型升级,越来越多的传统IT技术应用于工业......
随着信息技术的进步和物联网的飞速发展,针对物联网设备的攻击频率越来越高,硬件设备的安全问题受到人们越来越多的重视。如何检测......
当前,来自网络与软件系统的各种安全威胁越来越严重,防范形势日益严峻。动态污点分析技术(Dynamic Taint Analysis,简称DTA)能够对......