期刊文献+

面向软件脆弱性的并行检测系统相关技术研究与实现

下载PDF
导出
摘要 软件脆弱性作为信息安全问题的根源之一,对信息安全构成了严重威胁。当前,普遍使用的符号执行技术受限于运算复杂度和计算能力,无法实现大规模应用。为此课题组提出了基于动态符号执行的软件脆弱性并行检测系统。并行调度是软件脆弱性并行检测系统的关键技术之一,与系统的检测效率紧密相关。本文提出了基于节点状态的子系统调度算法和基于路径广度优先遍历的任务调度算法,分别实现了并行系统的子系统调度和任务调度。两个算法在实现上简单易行,并且具有很高的效率。本文对具体编程的细节进行了介绍和分析。
作者 范巍
出处 《电子制作》 2014年第20期116-116,共1页 Practical Electronics
  • 相关文献

参考文献3

二级参考文献10

  • 1徐良华,孙玉龙,高丰,朱鲁华.基于逆向工程的软件漏洞挖掘技术[J].微计算机信息,2006,22(08X):259-261. 被引量:10
  • 2蒋剑琴,罗宏,曾庆凯.程序缺陷分析与安全保护技术研究[J].计算机应用与软件,2007,24(1):19-23. 被引量:5
  • 3王清.Oday安全:软件漏洞分析技术.北京:电子工业出版社,2008
  • 4白哥乐,宫云战,杨朝红.基于源码分析的软件安全测试工具综述[C].第五届中国测试学术会议,2008.
  • 5eEyE Security.eEye binary diffing suite(EBDS).Version1.0.5. http://research.eeye.com/html/tools/RT20060801-1.html .
  • 6I.Krsul.Software Vulnerability Analysis[]..1998
  • 7Flake H.Structural comparison of executable objects[].Proceedings of the IEEE Conference on Detection of Intrusions and Malware and Vulnerability Assessment(DIMVA).2004
  • 8Sabin T.Comparing binaries with graph isomorphisms. http://razor.bindview.com/publish/papers/comparing-binaries.ht ml . 2004
  • 9D.Brumley,P.Poosankam,D.Song,J.Zheng."Automatic Patch-Based Exploit Generation is Possible:Techniques and Implications,"[].Security and PrivacySP IEEE Symposium on.2008
  • 10王雨晨.系统漏洞原理与常见攻击方法[J].计算机工程与应用,2001,37(3):62-64. 被引量:32

共引文献21

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部