检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:忽朝俭[1] 张甲[1] 李舟军[1] 时志伟[2] 张
机构地区:[1]北京航空航天大学计算机学院,北京100191 [2]中国信息安全测评中心,北京100085
出 处:《清华大学学报(自然科学版)》2009年第S2期2176-2180,共5页Journal of Tsinghua University(Science and Technology)
基 金:国家自然科学基金资助项目(60473057;90604007;90718017;980818021);国家"八六三"高技术项目(2007AA012463);教育部高等学校博士学科点专项科研基金(20070006055)
摘 要:源代码和可执行代码之间存在语义差异,仅对源代码进行分析会遗漏隐藏在可执行代码里的漏洞。基于对漏洞模式的分析,通过结合静态反汇编分析、动态自动调试和基于函数特征的参数注入3种思想,本文设计并实现了一种直接基于可执行代码的安全漏洞检测原型工具。本文的检测原型工具在一组CVE(通用漏洞披露)benchmark以及两个真实的可执行程序上都检测到缓冲区溢出漏洞。实验结果表明,本文提出的"三位一体"检测方法能够直接用于检测可执行代码中的安全漏洞。Since there are semantic differences between a source code and its executable code,analysis of only the source code may miss some vulnerabilities in the executable code.Typical vulnerability patterns were analyzed to design a security vulnerability detection tool to work directly on executables.The system combines static disassembly analysis,dynamic auto-debugging and function based argument injection.The tool successfully found buffer overflow vulnerabilities in both a CVE(common vulnerabilities & exposures) benchmark and two real executables.The results show that this detection method can be used to directly detect security vulnerabilities in executable codes.
关 键 词:漏洞检测 可执行代码 反汇编分析 自动调试 参数注入
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.144.165.245