期刊文献+

基于相似特征的软件安全性缺陷检测算法

A Method for Detecting Software Security Vulnerability Based on Similar Characteristics
下载PDF
导出
摘要 文章在全面分析软件系统安全性缺陷的基础上,提出一种基于相似特征的软件安全性缺陷检测算法。针对C语言源代码,应用实例推理CBR的技术原理,通过检测算法将源代码的安全特征与已知安全性缺陷的实例特征进行相似匹配,通过相似度计算来判定软件代码是否存在安全性缺陷。实验表明该算法有效地提高了缺陷检测的准确性和效率,解决了现有基于规则匹配的检测方法不能快速而准确地处理大型遗产软件和结构较为复杂的软件的问题。同时阈值的定义和选择也提高了检测算法的适应性和灵活性。 Current detecting methods based on rule-matching cannot rapidly and accurately handle the large-scale legacy software and structure-complicated software.To solve these problems,a novel vulnerability detecting method based on similar characteristics is proposed in this paper.Through comprehensive analysis of software security vulnerability,the method aims at C code security detection.Based on case-based reasoning technology,similarity matching is performed between security characteristics of source code and ...
作者 安喜锋
出处 《西北工业大学学报》 EI CAS CSCD 北大核心 2009年第6期890-895,共6页 Journal of Northwestern Polytechnical University
基金 国家863高技术研究发展计划(2006AA01Z406)资助
关键词 相似特征 安全性缺陷 实例推理 相似度 源代码分析 similar characteristic security vulnerability case-based reasoning similarity calculation code analysis
  • 相关文献

参考文献3

二级参考文献18

  • 1王丽娜,徐巍,刘铸.基于相似度聚类分析方法的异常入侵检测系统的模型及实现[J].小型微型计算机系统,2004,25(7):1333-1336. 被引量:16
  • 2李锋,周凯波,冯珊.基于统计特征的属性相似度计算模型[J].华中科技大学学报(自然科学版),2005,33(6):80-82. 被引量:8
  • 3郑军,胡铭曾,云晓春,郑仲.基于数据流方法的大规模网络异常发现[J].通信学报,2006,27(2):1-8. 被引量:17
  • 4Schank R C. Dynamic memory: a theory of reminding and learning in computers and people[M]. Cambridge: Cambridge University Press, 1982.
  • 5Reisbeck C K, Schank R C. Inside case based reasoning[M]. Hillsdale: Erlbaum Associates, 1989.
  • 6Leake D B. Case-Based Reasoning: Experience, Lessons, and Fture Directions[M]. Menlo Park: AAAI Press/MIT Press, 1996.
  • 7中国海鹰机电技术研究院.世界导弹精粹[M].北京:军事科学出版社,1999..
  • 8Kim G H, Spafford E H. Writing, Supporting, and Evaluating Tripwire: A Publicly Available Security Tool. UNIX Application Development Symposium, The USENIX Association, 1994: 89-107
  • 9Hamilton C R. Risk Management and Security. Information Systems Security, 1999, 8(2): 69-78
  • 10Alberts C J, Behrens S G, Pethia R D, et al. Operationally Critical Threat, Asset, and Vulnerability Evaluation (OCTAVE) Framework [Version 1.0]. Technical Report of Carnegie Mellon Software Engineering Institute, Pittsburgh, 1999

共引文献14

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部