污点分析

作品数:161被引量:453H指数:11
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:郭帆苏璞睿冯登国吴逸伦赖志权更多>>
相关机构:北京邮电大学中国科学院大学国防科学技术大学西安电子科技大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划国家科技重大专项更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
指针分析技术驱动的物联网漏洞挖掘方法
《软件导刊》2025年第3期109-118,共10页时启亮 沙乐天 潘家晔 
国家自然科学基金面上项目(62072253)。
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。...
关键词:漏洞挖掘 P-CODE 指针分析 污点分析 
基于动态程序切片和污点分析的安卓应用隐私泄露检测
《小型微型计算机系统》2025年第3期704-712,共9页汪全盛 王田田 马锐 张迎周 
国家自然科学基金项目(62272214)资助.
污点分析是检测Android应用程序隐私数据泄露的有效手段,静态污点分析不直接运行程序,容易产生较高的误报率.本文提出以动态程序切片指导静态污点分析的Android应用隐私泄露检测方法.首先对Android应用程序进行静态污点分析,输出以污点...
关键词:污点分析 动态程序切片 Android隐私泄露 数据流处理 
基于模糊测试的Java反序列化漏洞挖掘
《信息网络安全》2025年第1期1-12,共12页王鹃 张勃显 张志杰 谢海宁 付金涛 王洋 
国家自然科学基金[61872430]。
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖...
关键词:Java反序列化漏洞 模糊测试 污点分析 漏洞挖掘 程序调用图 
面向嵌套分支突破的推断与污点分析融合的方法
《计算机应用》2024年第12期3823-3830,共8页蔡锦辉 尹中旭 宗国笑 李俊儒 
河南省重点研发专项(221111210300)。
针对当前基于污点推断的模糊测试主要集中于目标代码块内单一代码分支的分析,而未充分考虑上下文分支间的关联关系,导致面对嵌套分支时对代码分支相关字节位置推断不够精确的问题,提出一种面向嵌套分支突破的推断与污点分析融合的方法...
关键词:模糊测试 污点推断 污点分析 程序插桩 漏洞挖掘 
隐式信息流重组粒度与污点传播能力判别
《小型微型计算机系统》2024年第6期1512-1520,共9页唐成华 杜征 关晓龙 强保华 
国家自然科学基金项目(62062028)资助;广西可信软件重点实验室基金项目(kx201918)资助;广西密码学与信息安全重点实验室基金项目(GCIS201619,GCIS201801)资助;广西云计算与大数据协同创新中心项目(YF17101)资助;桂林电子科技大学研究生创新项目(2022YCXS070)资助。
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制...
关键词:污点分析 隐式信息流 控制流分析 静态分析 重组粒度 
面向C++商业软件二进制代码中的类信息恢复技术
《信息安全学报》2024年第3期138-156,共19页杨晋 龚晓锐 吴炜 张伯伦 
北京市科技计划网络空间攻防特殊技能人才培养及支撑平台建设课题(No.Z181100002718002)资助。
采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向...
关键词:二进制分析 类继承关系恢复 静态污点分析 自适应CFG生成算法 
对象驱动的Linux内核crash分类技术研究
《小型微型计算机系统》2024年第4期926-932,共7页何林浩 魏强 王允超 郭志民 
国家重点研发计划项目(2017YFB0802901)资助.
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为...
关键词:crash分类 LINUX内核 内核对象 污点分析 
基于污点分析的SQL注入漏洞检测被引量:1
《信息技术》2024年第2期185-190,共6页王国峰 唐云善 徐立飞 
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流...
关键词:SQL注入 静态漏洞检测 数据流分析 污点分析 
基于混合分析的Java反序列化漏洞检测方法被引量:3
《计算机工程》2023年第12期136-145,共10页郑鹏 沙乐天 
国家自然科学基金面上项目(62072253)。
随着Java的类库越来越多,反序列化漏洞的类型和数量都急剧上升。Java反序列化漏洞中存在利用链,攻击者通常将其与任意命令漏洞结合控制服务器。人工检测反序列化链需要花费大量的精力,且依赖代码审计人员的专业知识。基于符号执行和污...
关键词:污点分析 Java反序列化漏洞 静态分析 动态验证 符号执行 约束构建 
面向安全检测的污点分析技术研究综述
《网络安全技术与应用》2023年第12期18-21,共4页刘志勇 吴东升 
污点分析技术广泛应用于网络安全检测领域,特别是在漏洞检测、隐私泄漏检测等方向,能有效保护数据的完整性和保密性,是信息安全研究的热点领域。本文在讨论污点分析技术近些年来关键技术研究的基础上,对污点分析在漏洞检测、隐私泄漏检...
关键词:信息安全 污点分析 漏洞检测 隐私泄漏检测 
检索报告 对象比较 聚类工具 使用帮助 返回顶部