检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:毕野川 彭建山[1] 林志强 Bi Yechuan;Peng Jianshan;Lin Zhiqiang(Academy of Cyberspace Security,Information Engineering University,Zhengzhou 450001,Henan,China)
机构地区:[1]战略支援部队信息工程大学网络空间安全学院,河南郑州450001
出 处:《计算机应用与软件》2025年第1期359-366,共8页Computer Applications and Software
摘 要:面向Windows内核和驱动程序的模糊测试有无效种子变异和效率不高的问题。在基于系统调用接口的模糊测试的基础上使用Intel Processor Trace提供代码覆盖率进行驱动程序的漏洞挖掘,并通过维持接口参数数据结构进行针对性的数据变异,实现驱动程序的模糊测试框架——kifuzzer。实验证明,kifuzzer比其他针对ioctl(input/output control)的驱动程序挖掘方法效率大幅提高。The fuzzing test for Windows kernel and driver has the problem of invalid seed mutation and low efficiency.On the basis of the fuzzing test based on the system call interface,Intel processor trace was used to provide code coverage for driver vulnerability mining,and by maintaining the interface parameter data structure for targeted data mutation,kifuzzer,the driver fuzzing test framework was realized.Experiments show that kifuzzer is much more efficient than other driver mining methods for ioctl(input/output control).
关 键 词:Windows内核安全 漏洞挖掘 驱动程序 ioctl的模糊测试
分 类 号:TP3[自动化与计算机技术—计算机科学与技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.43