期刊文献+
共找到338篇文章
< 1 2 17 >
每页显示 20 50 100
网络协议软件漏洞挖掘技术综述 被引量:4
1
作者 喻波 苏金树 +7 位作者 杨强 黄见欣 盛周石 刘润昊 卢建君 梁晨 陈晨 赵磊 《软件学报》 EI CSCD 北大核心 2024年第2期872-898,共27页
网络协议软件部署和应用非常广泛,在网络空间提供了诸如通信、传输、控制、管理等多样化的功能.近年来,其安全性逐渐受到学术界和工业界的重视,及时发现和修补网络协议软件漏洞,成为一项重要的课题.网络协议软件由于部署形态多样、协议... 网络协议软件部署和应用非常广泛,在网络空间提供了诸如通信、传输、控制、管理等多样化的功能.近年来,其安全性逐渐受到学术界和工业界的重视,及时发现和修补网络协议软件漏洞,成为一项重要的课题.网络协议软件由于部署形态多样、协议交互过程复杂、相同协议规范的多个协议实现存在功能差异等特点,使得其漏洞挖掘技术面临诸多挑战.首先对网络协议软件漏洞挖掘技术进行分类,对已有关键技术的内涵进行界定.其次,进一步综述网络协议软件漏洞挖掘4个方面的技术进展,包括网络协议描述方法、挖掘对象适配技术、模糊测试技术和基于程序分析的漏洞挖掘方法,通过对比分析归纳不同方法的技术优势及评价维度.最后,总结网络协议软件漏洞挖掘的技术现状和挑战,并提炼5个潜在研究方向. 展开更多
关键词 网络协议软件 漏洞挖掘 模糊测试 程序分析 符号执行
下载PDF
强化学习引导模型生成的深度学习框架漏洞挖掘
2
作者 潘丽敏 刘力源 +1 位作者 罗森林 张钊 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第5期521-529,共9页
现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Soft... 现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Softmax距离、程序执行结果等,再将框架运行状态信息作为奖励变量指导模型结构与超参数的生成,进而提升测试用例的生成质量与效率.实验结果表明,在生成测试用例数量相同的条件下该方法能够发现更多深度学习框架的漏洞,实用价值高. 展开更多
关键词 深度学习框架 漏洞挖掘 生成模型 强化学习
下载PDF
HMFuzzer:一种基于人机协同的物联网设备固件漏洞挖掘方案 被引量:2
3
作者 况博裕 张兆博 +2 位作者 杨善权 苏铓 付安民 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期703-716,共14页
模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出... 模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出一种基于人机协同的物联网设备固件漏洞挖掘方案HMFuzzer,设计了基于设备固件前后端交互的设备固件关键信息提取方法,通过模拟设备固件、设备管理界面以及用户三方交互模式获取固件潜在的关键信息,并通过二进制文件定位和函数分析技术解析出固件关键函数.此外,HMFuzzer通过在模糊测试的预处理、测试和结果分析阶段引入专家经验,利用上一阶段获取的关键信息,结合强化学习算法,优化种子变异和模糊测试流程,显著提升了模糊测试的覆盖率、效率以及漏洞挖掘能力.实验结果表明,相比于现有的固件漏洞挖掘方法,HMFuzzer的漏洞识别成功率能提高10%以上,具备更强的漏洞检测能力.特别是,针对真实厂商的物联网设备测试,HMFuzzer发现了多个0-day漏洞,其中已获得4个CVE/CNVD高危漏洞. 展开更多
关键词 物联网 漏洞挖掘 模糊测试 人机协同 设备固件 强化学习
下载PDF
针对5G核心网协议的自动化漏洞挖掘方法 被引量:1
4
作者 吴佩翔 张志龙 +2 位作者 陈力波 王轶骏 薛质 《网络与信息安全学报》 2024年第1期156-168,共13页
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网... 随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网协议安全漏洞。针对上述问题,深入了解5G核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在5G核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用5G开源解决方案——Open5GS中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。 展开更多
关键词 5G核心网 开源解决方案 协议安全 静态分析 漏洞挖掘
下载PDF
基于模糊测试技术的电力工控系统漏洞挖掘算法 被引量:1
5
作者 贺晋宏 冯楠 +2 位作者 付强 付敏 罗义钊 《沈阳工业大学学报》 CAS 北大核心 2024年第1期103-108,共6页
针对工控系统运行环境封闭带来的传统漏洞检测无法导出系统组件进行分析的问题,根据工控网络协议特征,结合测试用例变异因子,针对Modbus_TCP公开协议提出一种改进的电力工控系统漏洞测试挖掘方法。所提方法利用变异因子与工控协议特征... 针对工控系统运行环境封闭带来的传统漏洞检测无法导出系统组件进行分析的问题,根据工控网络协议特征,结合测试用例变异因子,针对Modbus_TCP公开协议提出一种改进的电力工控系统漏洞测试挖掘方法。所提方法利用变异因子与工控协议特征依赖关系,改造协议测试用例。通过将测试用例的特征值和数据域的长度值因子及其数值的选择进行合并,并做归一化处理,进而简化协议测试过程中变异因子的执行次数。针对Modbus_TCP工控协议的模糊测试结果表明,改进后的Fuzzing测试表现出了更高的测试用例接收率和测试效率,测试样例的平均接收率至少提高50%。 展开更多
关键词 电力行业 工业控制系统 漏洞挖掘 FUZZING测试 开源 异常分析和监测 数据生成 变异率
下载PDF
嵌入式多任务操作下可信软件的漏洞挖掘方法
6
作者 张志慧 张利桃 《计算机仿真》 2024年第8期486-490,共5页
嵌入式多任务操作系统中存在多个任务同时运行,彼此之间有交互和共享资源的情况,增加了可信软件漏洞挖掘的复杂性。为了有效地挖掘漏洞,提出嵌入式多任务操作下可信软件漏洞挖掘方法。将嵌入式多任务可信软件程序源代码转换为代码属性图... 嵌入式多任务操作系统中存在多个任务同时运行,彼此之间有交互和共享资源的情况,增加了可信软件漏洞挖掘的复杂性。为了有效地挖掘漏洞,提出嵌入式多任务操作下可信软件漏洞挖掘方法。将嵌入式多任务可信软件程序源代码转换为代码属性图,通过切片操作保留其中与敏感操作相关的有价值信息,采用编码处理代码属性图为特征张量并调节其为固定形状。构建嵌入式多任务可信软件漏洞挖掘模型,引入粒子群优化算法和离散粒子群优化算法分别优化网络参数和特征图连接结构,构建最优深度卷积神经网络模型,将特征张量输入至模型中,实现嵌入式多任务操作下可信软件漏洞挖掘。实验结果表明,所提方法漏报率在5%以下、误报率在10%以下,且ROC曲线理想、漏洞挖掘时间短。 展开更多
关键词 嵌入式 多任务操作 可信软件 漏洞挖掘 模糊测试
下载PDF
处理器可信执行区漏洞挖掘技术进展
7
作者 姚文君 吕勇强 +2 位作者 孙彦斌 吴国栋 田志宏 《集成电路与嵌入式系统》 2024年第9期1-6,共6页
处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究... 处理器可信执行技术是解决敏感信息保护的一种可行方案,通过对敏感信息程序提供一个安全的隔离运行环境,实现信息安全和隐私保护。然而,处理器的可信执行技术面临着攻击的威胁。为了让研究人员系统地了解处理器可信执行技术漏洞挖掘研究,首先介绍AMD SEV、Intel SGX、ARM TrustZone等可信执行技术;接着详细阐述不同处理器平台下的可信执行技术漏洞挖掘研究方法;最后展望了处理器可信执行技术在工业控制领域的潜在应用,并指出研究的发展方向。 展开更多
关键词 可信执行技术 漏洞挖掘 安全威胁 工业控制系统
下载PDF
基于深度学习的C/C++源代码漏洞挖掘关键技术 被引量:1
8
作者 王麦玲 《软件》 2024年第2期129-131,共3页
漏洞挖掘广泛应用于互联网后台程序运维之中,如何最大程度提升漏洞挖掘的质量,成为提升互联网技术的关键。本文以深入学习为研究对象,在C/C++源代码中展开研究,取得了预期的效果。本文以基于深度学习的C/C++源代码漏洞挖掘关键技术作为... 漏洞挖掘广泛应用于互联网后台程序运维之中,如何最大程度提升漏洞挖掘的质量,成为提升互联网技术的关键。本文以深入学习为研究对象,在C/C++源代码中展开研究,取得了预期的效果。本文以基于深度学习的C/C++源代码漏洞挖掘关键技术作为主题,在对相关概念进行概述的基础上,深入剖析各个关键技术的应用原理及具体的应用方法,并在此基础上论述相应的改进技术。 展开更多
关键词 C语言 C++语言 深度学习 漏洞挖掘
下载PDF
SQL注入漏洞挖掘技术研究 被引量:1
9
作者 袁也 陆余良 +1 位作者 赵家振 朱凯龙 《物联网技术》 2024年第3期86-89,92,共5页
SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成... SQL注入漏洞广泛存在于Web应用程序中,允许攻击者在非授权条件下不受限制地访问Web应用程序所使用的数据库,对Web应用程序安全构成了严重威胁,如何挖掘SQL注入漏洞是网络安全领域的一个重要研究课题。近年来,围绕SQL注入漏洞挖掘,形成了多种理论成果和实用工具,为了厘清研究现状和未来发展方向,本文广泛调研了相关领域研究进展,对SQL注入漏洞挖掘方面的已有研究成果进行了系统梳理。首先,介绍了SQL注入的基本概念及不同类型SQL注入的攻击原理;然后,详细阐述了SQL注入漏洞挖掘技术;最后,总结并讨论了SQL注入漏洞挖掘技术的未来发展方向。 展开更多
关键词 SQL注入漏洞 WEB应用程序 数据库 SQL注入漏洞挖掘技术 静态分析 动态分析 机器学习
下载PDF
基于人机协同的漏洞挖掘框架设计
10
作者 方恩博 范希明 贾鹏 《通信技术》 2024年第2期173-178,共6页
近年来,随着模糊测试的不断发展,模糊测试工具在实际应用上取得了很好的效果,但是现有模糊测试工具容易陷入停滞状态或无法探索某些路径。基于群体智能的思想,提出了一种基于人机协同的二进制漏洞挖掘框架,该框架实现了基于知识图谱描... 近年来,随着模糊测试的不断发展,模糊测试工具在实际应用上取得了很好的效果,但是现有模糊测试工具容易陷入停滞状态或无法探索某些路径。基于群体智能的思想,提出了一种基于人机协同的二进制漏洞挖掘框架,该框架实现了基于知识图谱描述的个体库、任务自动化拆解和分配模型、并行化Fuzz引擎3个部分。大量实验结果证明,人的先验知识对模糊测试有益,在覆盖率和crash数量上有更好的表现。 展开更多
关键词 人机协同 模糊测试 并行化 漏洞挖掘
下载PDF
Android安全漏洞挖掘技术综述 被引量:23
11
作者 张玉清 方喆君 +6 位作者 王凯 王志强 乐洪舟 刘奇旭 何远 李晓琦 杨刚 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2167-2177,共11页
安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进... 安全漏洞在Android系统的安全性中处于核心地位,因此如何有效挖掘Android系统安全漏洞,已成为增强移动终端安全性、保护用户安全和隐私的重要技术手段,具有重要的理论和现实意义.首先对Android领域2008—2015年间漏洞数量趋势和种类进行了汇总,然后分类分析了Android安全领域顶级会议上2012—2014年间的学术研究进展.在此基础上,给出了Android漏洞挖掘技术的总体概览,并针对漏洞挖掘领域中使用较多的污染流传播分析、可达路径分析、符号执行、Fuzzing测试等技术进行详细阐述,还对混合符号执行和定向Fuzzing等动静态结合的技术进行了介绍.最后对Android漏洞挖掘领域的开源工具进行了总结,并讨论了值得进一步深入研究的安全问题. 展开更多
关键词 Android安全 综述 漏洞挖掘 静态分析 动态分析
下载PDF
网络协议的自动化模糊测试漏洞挖掘方法 被引量:67
12
作者 李伟明 张爱芳 +1 位作者 刘建财 李之棠 《计算机学报》 EI CSCD 北大核心 2011年第2期242-255,共14页
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fu... 随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细节并需要繁重的工作来构造大量测试数据集,导致覆盖率有限,效果也不好.为了解决这个问题,文中结合网络协议逆向工程和Fuzz Testing技术,提出了一种能够自动化识别各种网络协议并产生模糊器进行Fuzz Testing的漏洞挖掘方法.这种方法通过报文分类、多序列比对、特定域识别、模糊器生成多个阶段,自动识别网络协议报文结构并进行Fuzz Testing.经过测试FTP、TNS、EM、ISQLPlus等多种已知和未知网络协议,结果表明这种方法在漏洞挖掘方面效果超过手工分析,并显著提升了测试效率,为提高网络协议的安全性提供了良好的基础,具有重要的应用价值. 展开更多
关键词 协议逆向工程 模糊测试 漏洞挖掘
下载PDF
基于黑盒遗传算法的Android驱动漏洞挖掘 被引量:20
13
作者 何远 张玉清 张光华 《计算机学报》 EI CSCD 北大核心 2017年第5期1031-1043,共13页
驱动漏洞在Android手机的安全研究中非常重要,因为驱动运行在内核空间,不仅影响用户的使用满意度,还关系到系统的稳定与安全,但驱动的漏洞挖掘一直都相对较困难,传统模糊测试技术对目标程序缺乏理解、测试随机且盲目的缺点无法适应Andr... 驱动漏洞在Android手机的安全研究中非常重要,因为驱动运行在内核空间,不仅影响用户的使用满意度,还关系到系统的稳定与安全,但驱动的漏洞挖掘一直都相对较困难,传统模糊测试技术对目标程序缺乏理解、测试随机且盲目的缺点无法适应Android驱动漏洞挖掘的需求.通过改进现有模糊测试技术,提出了基于黑盒测试的遗传算法,利用测试的执行结果指导遗传算法,由遗传算法决定测试用例的参数需要遗传还是变异.从而将有效参数遗传到下一代测试用例,无效参数根据执行结果采用不同的策略进行变异,使模糊测试用例可以较快地收敛到有效的范围.为加快漏洞挖掘速度,引入并扩展了参数优化技术,将由遗传算法得到的有效参数进一步修改为特殊数据或使用者预设的数据,更快地达到测试目的.最后基于该算法设计并实现了Android驱动的模糊测试系统Add-fuzz(Android device driver fuzz),利用该系统在多个不同版本的Android手机进行了系统测试,挖掘出了9个Android设备驱动程序的未知安全漏洞.与其它相关测试方法对比,实验结果表明该算法的有效性和适用性表现更优. 展开更多
关键词 遗传算法 模糊测试 设备驱动 ANDROID 黑盒测试 漏洞挖掘
下载PDF
基于Fuzzing的文件格式漏洞挖掘技术 被引量:12
14
作者 唐彰国 钟明全 +1 位作者 李焕洲 张健 《计算机工程》 CAS CSCD 北大核心 2010年第16期151-153,160,共4页
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系... 软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。 展开更多
关键词 FUZZING技术 文件格式漏洞 漏洞挖掘
下载PDF
信息系统漏洞挖掘技术体系研究 被引量:16
15
作者 张友春 魏强 +1 位作者 刘增良 周颖 《通信学报》 EI CSCD 北大核心 2011年第2期42-47,共6页
首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支... 首先讨论漏洞挖掘相关的术语定义,分析漏洞挖掘目标对象特点,研究漏洞挖掘的一般流程,然后利用层次结构模型方法,创造性地提出了5层漏洞挖掘技术体系架构模型,并详细描述基础层、抽象层、挖掘层、分析层和利用层的内容、作用及其相关支撑技术。最后指出漏洞挖掘技术的发展方向是兼顾各层、协同发展。 展开更多
关键词 信息系统 漏洞挖掘 目标对象 体系架构 支撑性技术
下载PDF
一种简单网络管理协议漏洞挖掘算法 被引量:6
16
作者 王志强 张玉清 +1 位作者 刘奇旭 黄庭培 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期20-26,40,共8页
提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已... 提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已知漏洞数据和异常数据,使用基于变异的多维策略构造测试用例.根据算法,开发了一个漏洞工具SRPFuzzer,并选择思科路由器、wireshark等路由器和软件进行实验,发现了4类安全漏洞,证明了工具的有效性;同时,选择PROTOS等相关的漏洞挖掘工具进行对比,SRPFuzzer在测试用例构造、监控和调试、漏洞挖掘能力等方面均优于以往的工具. 展开更多
关键词 网络协议 网络安全 漏洞挖掘 FUZZING 技术
下载PDF
基于Fuzzing的ActiveX控件漏洞挖掘技术研究 被引量:10
17
作者 杨丁宁 肖晖 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2012年第7期1525-1532,共8页
ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fu... ActiveX控件漏洞存在广泛且往往具有较高的威胁等级,有必要对此类漏洞的挖掘技术展开研究,发现并修复漏洞,从而杜绝安全隐患.在对ActiveX控件特性进行分析的基础上,设计并实现了ActiveX控件漏洞挖掘工具——ActiveX-Fuzzer.它基于黑盒Fuzzing测试技术,能够自动地构造半有效数据对控件接口展开测试,尝试发现潜在的缓冲区溢出、整数溢出及格式化字符串错误等安全问题.通过使用该工具对常用ActiveX控件进行广泛的测试,发现多个未公布的高危漏洞,受影响的软件包括腾讯QQ、WinZip、微软Office等国内外重要软件,以及部分知名银行的网上服务中使用的控件.该测试结果表明了ActiveX-Fuzzer的有效性和先进性. 展开更多
关键词 软件脆弱性 漏洞挖掘 安全性测试 FUZZING技术 ACTIVEX控件
下载PDF
基于机器学习的SQL注入漏洞挖掘技术的分析与实现 被引量:11
18
作者 胡建伟 赵伟 +1 位作者 闫峥 章芮 《信息网络安全》 CSCD 北大核心 2019年第11期36-42,共7页
随着Web2.0时代的到来,Web应用的表现能力有了突破性的提高,支持的功能显著增加,Web应用也渗透到了人们生活的方方面面。Web2.0时代的最大特点是普通的用户也参与到互联网内容的创造过程中,其身份由原来单纯的信息获得者变成了信息的贡... 随着Web2.0时代的到来,Web应用的表现能力有了突破性的提高,支持的功能显著增加,Web应用也渗透到了人们生活的方方面面。Web2.0时代的最大特点是普通的用户也参与到互联网内容的创造过程中,其身份由原来单纯的信息获得者变成了信息的贡献者与获得者,因此Web应用程序所保存的数据在数量上更加庞大,在结构上更加复杂,这就导致了各种Web应用程序都需要维护自己的数据库来存储这些数据。数据库中存储的数据是一个Web应用程序中最有价值的部分,然而攻击者可以通过SQL注入漏洞获取数据甚至修改数据库数据,这种攻击严重影响了数据库中数据的完整性及保密性,是Web应用程序需要应对的安全问题之一。通过漏洞挖掘技术可以在产品上线之前确定SQL注入漏洞的存在并对其进行修复。文章不仅介绍了传统的SQL注入漏洞挖掘技术及其不足,还介绍了在当今机器学习与大数据环境下SQL注入漏洞挖掘技术的发展方向及存在的困难。 展开更多
关键词 SQL注入 漏洞挖掘 机器学习 支持向量机 静态分析
下载PDF
基于协议分析与模糊测试的SIP漏洞挖掘研究 被引量:5
19
作者 李进东 王韬 +1 位作者 吴杨 雷东 《计算机工程》 CAS CSCD 北大核心 2016年第8期117-122,共6页
针对会话初始协议(SIP)可能存在的安全漏洞以及对SIP漏洞挖掘研究工作不足的问题,基于协议分析与模糊测试,提出一种SIP协议漏洞挖掘方案。该方案在分析SIP协议语法、格式和会话流程的基础上,对可能出现漏洞的SIP消息生成对应的畸形数据... 针对会话初始协议(SIP)可能存在的安全漏洞以及对SIP漏洞挖掘研究工作不足的问题,基于协议分析与模糊测试,提出一种SIP协议漏洞挖掘方案。该方案在分析SIP协议语法、格式和会话流程的基础上,对可能出现漏洞的SIP消息生成对应的畸形数据包作为模糊测试的测试用例,并在会话建立的过程中随机发送畸形数据触发测试目标,在监视到SIP客户端发生异常时记录异常信息,并分析导致异常的错误是否能被利用。实验结果表明,该方案能更全面地挖掘出由协议分析结果和模糊测试发现的SIP漏洞,提高挖掘数量和效率。 展开更多
关键词 会话初始协议 协议分析 漏洞挖掘 模糊测试 测试用例
下载PDF
基于Fuzzing测试的工业控制协议漏洞挖掘技术研究 被引量:12
20
作者 李航 董伟 朱广宇 《电子技术应用》 北大核心 2016年第7期79-82,共4页
为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效... 为了及早发现工业控制系统本身的信息安全问题,基于Fuzzing测试技术在软件测试领域的成功经验,针对工业控制系统协议MMS协议进行分析和研究,利用电力系统自动化领域常用的继电器保护设备,采用桥接的方式进行MMS协议的Fuzzing测试,有效挖掘出被测设备的漏洞,导致了被测设备拒绝服务,并进行了漏洞问题的分析。研究表明,利用工控协议的Fuzzing测试技术可以有效地进行工控信息安全的漏洞挖掘工作。 展开更多
关键词 工业控制系统 信息安全 FUZZING MMS 漏洞挖掘 工控协议
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部