动态污点分析

作品数:51被引量:190H指数:9
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:吴逸伦赖志权苏璞睿张博锋游伟更多>>
相关机构:国防科学技术大学北京邮电大学电子科技大学中国科学院软件研究所更多>>
相关期刊:《信息网络安全》《网络与信息安全学报》《计算机应用》《技术与市场》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划国家科技支撑计划江苏省自然科学基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于敏感路径的精确行为依赖图跟踪检测恶意代码
《小型微型计算机系统》2023年第7期1593-1600,共8页唐成华 高庆泽 杜征 强保华 
国家自然科学基金项目(62062028)资助;广西自然科学基金项目(2018GXNSFAA294058)资助;广西可信软件重点实验室基金项目(kx201918)资助;广西密码学与信息安全重点实验室基金项目(GCIS201619,GCIS201801)资助;广西云计算与大数据协同创新中心项目(YF17101)资助。
恶意代码及其变种在行为上具有相似性和某些依赖关系.针对Web应用程序函数调用生成行为依赖图存在路径爆炸和虚警等问题,提出了基于恶意代码间依赖关系的提取与验证的精确行为依赖图方法.首先通过自定义污点传播规则获得敏感数据的行为...
关键词:行为依赖图 污点文件 动态污点分析 敏感路径 恶意代码 
基于ECA规则和动态污点分析的SQL注入攻击在线检测被引量:3
《计算机应用》2023年第5期1534-1542,共9页刘吉会 何成万 
武汉工程大学第十二届研究生教育创新基金资助项目(CX2020216)。
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提...
关键词:SQL注入攻击 动态污点分析 ECA规则 WEB应用 在线检测 
面向模糊测试的工业控制协议逆向方法研究
《网络安全与数据治理》2023年第3期8-12,共5页刘俐媛 霍朝宾 贺敏超 
模糊测试是传统的漏洞挖掘方法之一,在工业控制领域,针对一些不公开协议规范的私有协议,由于无法获取协议格式及语义信息,模糊测试在对其脆弱性分析上存在用例冗余度高、测试效率低等问题。通过将协议逆向与模糊测试相结合,提出了应用...
关键词:工业控制 协议逆向 模糊测试 动态污点分析 
基于动态污点分析的程序脆弱性检测工具设计与实现被引量:2
《信息安全研究》2022年第3期301-310,共10页石加玉 彭双和 石福升 李勇 
国家重点研发计划项目(2018YFE0208300);国家自然科学基金项目(U1836105)。
由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过的性质与其可执行文件一致.因此,在不提供程序源代码的情况下,直接对其可执行程序进行脆弱性分析检测更...
关键词:动态污点分析 系统安全 程序脆弱性 检测工具 libdft框架 
基于代码重写的动态污点分析被引量:1
《信息技术与网络安全》2022年第2期33-38,共6页梁威 洪倩 
当前,Web技术更新速度很快,JavaScript(JS)语言应用日益广泛,但同时也出现了许多安全风险,特别是现在的Web应用程序响应速度要求越来越高,更加剧了Web安全威胁。为此,研究了基于代码重写的动态JavaScript污点分析,借助重写JavaScript在...
关键词:代码重写 JAVASCRIPT 动态污点 信息流分析 WEB安全 
一种基于动态污点分析的注入式攻击检测模型的设计与实现被引量:1
《技术与市场》2022年第2期102-103,共2页方菽兰 郑黎黎 许德鹏 张伟峰 
在已发现的Web攻击类型中,注入式攻击发生频率最高,研究一种高准确率且高效的检测模型来应对频繁的注入式攻击,具有重要的理论意义和实际价值。设计一种动态污点分析的注入式攻击检测系统,通过动态污点分析提取攻击向量,基于语法分析技...
关键词:动态污点分析 注入式攻击 卷积神经网络 FastText 
可控内存写漏洞自动利用生成方法被引量:1
《通信学报》2022年第1期83-95,共13页黄桦烽 苏璞睿 杨轶 贾相堃 
国家自然科学基金资助项目(No.U1736209,No.61572483,No.U1836117,No.U1836113,No.62102406);中国科学院战略性先导科技专项基金资助项目(No.XDC02020300)。
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成方法。首先,基于内存地址控制力度的动态污点分析方法检测可控内存写漏洞;然后,基于漏洞利用模式进行利用...
关键词:可控内存写 控制流劫持 动态污点分析 漏洞利用要素 自动利用生成 
面向漏洞类型的Crash分类研究被引量:1
《计算机工程与应用》2020年第13期124-130,共7页代培武 潘祖烈 施凡 
安徽省自然科学基金(No.1908085QF291)。
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,判定Crash是由何种类型漏洞产生的是进行Crash分析和漏洞利用的前提。针对现有漏洞检测平台无法有效识别Crash类型的问题,提出一种二进制可执行程序漏洞检测和Crash类型判定的方法。该...
关键词:Crash分析 漏洞检测 二进制插桩 动态污点分析 
基于二进制程序的动态污点分析技术研究综述被引量:1
《广州大学学报(自然科学版)》2020年第2期57-68,共12页黄冬秋 韩毅 杨佳庚 田志宏 
国家自然科学基金资助项目(U1636215,61572492);广东省重点研发计划资助项目(2019B010137004,2019B010136001);广东省重点科技计划资助项目(LZC0023)。
随着程序变得越来越庞大、难以处理,黑客攻击技术越来越复杂,网络空间安全形势日趋严峻,因此,实施有效的自动漏洞检测技术和相关修补技术以防御零day攻击变得愈发重要.动态污点分析技术是将不受信任来源的输入数据视为污染数据,然后监...
关键词:动态二进制插桩技术 动态污点分析技术 进程级动态污点分析技术 全系统级动态污点分析技术 
基于最大频繁子图挖掘的动态污点分析方法被引量:6
《计算机研究与发展》2020年第3期631-638,共8页郭方方 王欣悦 王慧强 吕宏武 胡义兵 吴芳 冯光升 赵倩 
国家自然科学基金项目(61502118);黑龙江省自然科学基金项目(F2016028);中央高校基本科研业务费专项资金(HEUCF180602,HEUCFM180604);国家科技重大专项基金项目(2016ZX03001023-005)~~
目前,传统面向恶意代码识别的动态污点分析方法广泛存在行为依赖图数量巨大、匹配时间消耗长的问题.提出一种动态污点分析方法——基于最大频繁子图挖掘的动态污点分析方法.该方法从恶意代码家族行为依赖图挖掘出代表家族显著共性特征...
关键词:恶意代码识别 恶意代码家族 动态污点分析 行为依赖图 最大频繁子图挖掘 
检索报告 对象比较 聚类工具 使用帮助 返回顶部