期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于语义分析的数据驱动型漏洞检测方法 被引量:2
1
作者 宁慧 文雪巍 +1 位作者 邹韵 吴良杰 《应用科技》 CAS 2011年第6期30-35,共6页
随着计算机技术的成熟和Internet技术在各行各业的应用,信息安全问题变得越来越重要.各种各样的软件漏洞可能会被病毒、木马利用而产生各种各样的信息安全问题.在所有的软件漏洞中,数据驱动型漏洞是最常见的、也是最容易被利用的漏洞之... 随着计算机技术的成熟和Internet技术在各行各业的应用,信息安全问题变得越来越重要.各种各样的软件漏洞可能会被病毒、木马利用而产生各种各样的信息安全问题.在所有的软件漏洞中,数据驱动型漏洞是最常见的、也是最容易被利用的漏洞之一.目前的检测工具往往不够深入,仍然存在许多的不足.该文提出了一种基于语义分析的数据驱动型漏洞的静态检测算法.该算法定义了漏洞的词法成分和语法成分,在词法分析和语法分析的基础上,实现了对漏洞的语义层次检测.与传统的采用编译原理方法实现的静态检测工具相比,本算法实现了对数据驱动型漏洞更准确的检测.最后,设计并实现了一个静态检测原型系统,并通过实验证明了系统的有效性. 展开更多
关键词 数据驱动漏洞 静态检测 语义分析 系统
下载PDF
基于缓冲区溢出的数据驱动型漏洞静态检测模型 被引量:1
2
作者 秦秀媛 文雪巍 唐友 《山西煤炭管理干部学院学报》 2015年第4期207-208,214,共3页
给出数据驱动型漏洞的基本原理和现有检测技术,针对可执行文件中存在的数据驱动型漏洞,提出一种数据驱动型漏洞检测方法,该方法采用词法分析和语法分析相结合的方法,并对检测结果进行数据跟踪法的人工分析方法,建立基于可执行文件的数... 给出数据驱动型漏洞的基本原理和现有检测技术,针对可执行文件中存在的数据驱动型漏洞,提出一种数据驱动型漏洞检测方法,该方法采用词法分析和语法分析相结合的方法,并对检测结果进行数据跟踪法的人工分析方法,建立基于可执行文件的数据驱动型漏洞检测方法的具体设计,该设计具有较低的误报率和运算性能。 展开更多
关键词 数据驱动漏洞 可执行文件 词法分析 语法分析 人工分析
下载PDF
基于AST分析与Fuzzing的反射型XSS漏洞识别模型
3
作者 郭晓军 闫宇辰 吴志浩 《实验室研究与探索》 CAS 北大核心 2022年第10期49-53,共5页
针对Web应用中反射型XSS检测效率较低、误报率较高的问题,提出一种基于AST分析和Fuzzing的反射型XSS漏洞识别模型。通过发送探针载荷请求目标Web页面,根据AST语法树解析结果,初步判定该Web页面存在反射型XSS漏洞的可能性。再根据探针载... 针对Web应用中反射型XSS检测效率较低、误报率较高的问题,提出一种基于AST分析和Fuzzing的反射型XSS漏洞识别模型。通过发送探针载荷请求目标Web页面,根据AST语法树解析结果,初步判定该Web页面存在反射型XSS漏洞的可能性。再根据探针载荷回显位置确认该页面中可疑XSS注入点,选择对应的逃逸技术和逃逸行为生成初始攻击载荷。将初始攻击载荷与绕过规则库相结合,生成攻击向量库,对可疑注入点进行Fuzzing,以确认是否存在反射型XSS漏洞。实验结果表明,相较于Burp Suite和AWVS,在相同漏洞环境中,此模型检测时平均请求次数较少。在保证较低误报率的同时,有较高的检测效率。 展开更多
关键词 漏洞检测 反射XSS漏洞 AST分析 模糊测试 攻击载荷
下载PDF
PHP程序污点型漏洞静态检测方法 被引量:9
4
作者 麻荣宽 魏强 武泽慧 《计算机工程与应用》 CSCD 北大核心 2018年第1期64-69,共6页
针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;... 针对基于PHP语言开发的Web应用程序产生的污点型漏洞,提出一种静态代码分析检测的方法。提出的生成控制流图的算法,基于PHP内置函数解析PHP程序,生成抽象解析树,进而生成控制流图;对内置特征、入口点和敏感点进行建模,精确分析数据流;提出基于有效路径的污点分析方法,提高了分析的准确性,实现了基于变量回溯的路径遍历算法。实现了该方法的原型系统,并对两个广泛使用的PHP应用程序进行测试,发现了6个未公开漏洞和11个已公开漏洞,证明了该系统具有较强的漏洞检测能力。 展开更多
关键词 抽象解析树 控制流图 污点漏洞 路径遍历 污点分析
下载PDF
基于图模型的C程序数据流分析 被引量:4
5
作者 常超 刘克胜 +1 位作者 谭龙丹 贾文超 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2017年第5期1007-1015,1050,共10页
针对数据流分析常面临的高误报率等问题,提出基于图模型的C程序数据流分析方法,构建包含抽象语法树、控制流信息、程序依赖信息及函数调用信息的多维图模型,从安全敏感程序点(sink)溯源得到所有相关的外界可控输入源(source),通过基于... 针对数据流分析常面临的高误报率等问题,提出基于图模型的C程序数据流分析方法,构建包含抽象语法树、控制流信息、程序依赖信息及函数调用信息的多维图模型,从安全敏感程序点(sink)溯源得到所有相关的外界可控输入源(source),通过基于图模型的过程内和过程间定值分析,实现对污点型缺陷的检测.结果表明,依赖完备的代码属性指导和区间运算支撑,可以有效降低数据流分析的误报率,减少人工审计代码的工作量. 展开更多
关键词 数据流分析 污点漏洞 多维属性图 定值分析
下载PDF
论法官自由裁量权在填补法律漏洞中之行使及规制 被引量:1
6
作者 蓝宇 刘瑾 《湖南经济管理干部学院学报》 2006年第6期179-180,共2页
法律漏洞的现实存在使法官在适用法律过程中行使自由裁量权成为必需。作者在阐述自由裁量权在填补法律漏洞的同时,也对如何规制自由裁量权提出相关设想。
关键词 法律漏洞 不适时漏洞 法律适用 自由裁量权
下载PDF
Stored-XSS漏洞检测的研究与设计 被引量:7
7
作者 李冰 赵逢禹 《计算机应用与软件》 CSCD 北大核心 2013年第3期17-21,共5页
跨站脚本XSS(Cross Site Scripting)漏洞已经成为了大多数网站共同面对的Web安全问题,对XSS漏洞的有效预防检测有利于提高Web安全。分析XSS漏洞的攻击原理,指出现有动态分析方法在检测存储型XSS漏洞方面的不足,提出一种有效的存储型漏... 跨站脚本XSS(Cross Site Scripting)漏洞已经成为了大多数网站共同面对的Web安全问题,对XSS漏洞的有效预防检测有利于提高Web安全。分析XSS漏洞的攻击原理,指出现有动态分析方法在检测存储型XSS漏洞方面的不足,提出一种有效的存储型漏洞动态检测方法。设计并实现了Stored-XSS漏洞动态检测模型,并在实际的场景下对该模型进行了测试评估,实验证明提出的方法能对存储型XSS漏洞进行有效检测。 展开更多
关键词 XSS漏洞 WEB安全 存储XSS漏洞 动态检测
下载PDF
培训机房终端网络端口型病毒防范策略研究 被引量:1
8
作者 赖特 《信息与电脑》 2021年第4期205-207,共3页
培训机房是企业职工和学校学生参加实践培训的重要场所,用于培训的计算机终端具有数量大、使用频率高、使用人员流动快等特点,使其极易遭受网络病毒攻击。基于此,笔者在对近3年的培训终端漏洞修复进行分析的基础上,通过Python编程开发... 培训机房是企业职工和学校学生参加实践培训的重要场所,用于培训的计算机终端具有数量大、使用频率高、使用人员流动快等特点,使其极易遭受网络病毒攻击。基于此,笔者在对近3年的培训终端漏洞修复进行分析的基础上,通过Python编程开发网络端口型漏洞修复工具,实现远程自动化漏洞端口检测、关闭服务、开启防火墙等功能,极大地缩短了终端网络端口型漏洞修复时间,同时也降低了漏洞修复人工成本。 展开更多
关键词 培训计算机 网络端口漏洞 自动化工具
下载PDF
DOS攻击技术及其防范 被引量:3
9
作者 濮青 《计算机安全》 2002年第15期34-37,共4页
DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是D... DoS,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。 展开更多
关键词 DOS 拒绝服务攻击 攻击技术 防范 耗费 欺骗 漏洞型
下载PDF
隐名出资行为的法律规制:利益衡量和逻辑贯彻——《公司法》司法解释三相关规定之理解 被引量:3
10
作者 朱识义 《社会科学辑刊》 CSSCI 北大核心 2012年第4期82-85,共4页
隐名出资可以基于不同的形成原因区分为不同的类型。不同类型的隐名出资所涉法律问题不同,需要不同的法律规范。《公司法》司法解释三采用"平面型"思维,仅对隐名出资中典型形态即当事人通过明确隐名出资协议确立的隐名出资行... 隐名出资可以基于不同的形成原因区分为不同的类型。不同类型的隐名出资所涉法律问题不同,需要不同的法律规范。《公司法》司法解释三采用"平面型"思维,仅对隐名出资中典型形态即当事人通过明确隐名出资协议确立的隐名出资行为进行规范,存在一些隐藏型法律漏洞,难以满足现实生活的需要。若要《公司法》司法解释三真正能够发挥作用,是应当采用"立体型"的思维模式,即应当从隐名出资人与相关利害关系人的视角来思考相关问题,唯有如此,司法解释的作用才能真正发挥。 展开更多
关键词 隐名出资 利益冲突 隐藏法律漏洞
下载PDF
由“有法难依”到“有法必依”——评非常时期的非常刑事司法解释 被引量:1
11
作者 屈学武 《科学中国人》 2003年第11期42-43,共2页
日前,两高,即最高人民法院、最高人民检察院<关于办理妨害预防、控制突发传染病疫情等灾害的刑事案件具体应用法律若干问题的解释>(以下简称)<解释>)已经出台,并于2003年5月15日起开始施行.可见"非典"这一突发性... 日前,两高,即最高人民法院、最高人民检察院<关于办理妨害预防、控制突发传染病疫情等灾害的刑事案件具体应用法律若干问题的解释>(以下简称)<解释>)已经出台,并于2003年5月15日起开始施行.可见"非典"这一突发性灾难事故确也有其正价值效应的一面,那就是:国家和社会的工作效率空前提高.两高上述司法解释的迅速出台并在颁布次日即便施行,就是这一提高的最好脚注之一. 展开更多
关键词 司法解释 中国 传染病疫情 预防 《刑法》 白地规定漏洞
下载PDF
网络病毒直通车
12
作者 okboy 《电子与电脑》 2003年第5期94-97,共4页
据新闻报道,在刚刚过去的2002年,是网络病毒最频繁活动的一年。当我看到这条消息时,心中也感到很震惊,但冷静后仔细想想;又觉得确实如此。随着国内互联网建设的高速发展和上网费的不断下调,上网人数正在急速增长(2002年我国网民数量已... 据新闻报道,在刚刚过去的2002年,是网络病毒最频繁活动的一年。当我看到这条消息时,心中也感到很震惊,但冷静后仔细想想;又觉得确实如此。随着国内互联网建设的高速发展和上网费的不断下调,上网人数正在急速增长(2002年我国网民数量已经达到5910万),当我们正喜幸Internet走入千家万户,为人们生活和工作上带来种种便利的时候,一些别有用心之人也瞅准了这个机会,疯狂地制作和传播网络病毒,使之在互联网四处肆虐,给无数的计算机用户和企事业单位造成不可挽回的经济损失,令人恨之入骨,谈之色变。为了更好地认识和防范网络病毒,下面就让我来为大家介绍一些相关的知识。 展开更多
关键词 网络病毒 邮件病毒 混合病毒 漏洞型病毒 计算机病毒 计算机网络 蠕虫病毒
下载PDF
一种操作系统函数级安全监控方案 被引量:1
13
作者 孙书彤 王祥武 蔡立志 《计算机应用与软件》 北大核心 2021年第1期330-333,共4页
当前我国自主研发的操作系统已经具备许多实际应用环境和场景,尤其多用于重要服务器、核心设备等关键环节,因此挖掘并修复它们的内核漏洞十分重要。目前业界的漏洞挖掘技术基本上还是局部的、人工的和技术性的手段,缺乏一种广义的、全... 当前我国自主研发的操作系统已经具备许多实际应用环境和场景,尤其多用于重要服务器、核心设备等关键环节,因此挖掘并修复它们的内核漏洞十分重要。目前业界的漏洞挖掘技术基本上还是局部的、人工的和技术性的手段,缺乏一种广义的、全局的、算法级别上的思想和方法。在已知源码的基础上,提出一种以函数为粒度的自动变造、自动追踪和自动分析验证算法。实现了操作系统内核函数运行时监控和调用序列分析,实时发现利用内核漏洞的入侵,并精确定位出现漏洞的源码,阻塞漏洞入侵代码的运行。 展开更多
关键词 控制转移漏洞 非控制转移漏洞 函数级调用序列图库 脱序调用 脱序拐点函数
下载PDF
An Immunization Strategy for Social Network Worms Based on Network Vertex Influence
14
作者 YANG Wei WANG Haibo YAO Yu 《China Communications》 SCIE CSCD 2015年第7期154-166,共13页
Along with the rapid development of social networks, social network worms have constituted one of the major internet security problems. The root of worm is the inevitable software vulnerability during the design and i... Along with the rapid development of social networks, social network worms have constituted one of the major internet security problems. The root of worm is the inevitable software vulnerability during the design and implementation process of software. So it is hard to completely avoid worms in the existing software engineering systems. Due to lots of bandwidth consumption, the patch cannot be transmitted simultaneously by the network administrator to all hosts. This paper studies how to prevent the propagation of social network worms through the immunization of key nodes. Unlike existing containment models for worm propagation, a novel immunization strategy is proposed based on network vertex influence. The strategy selects the critical vertices in the whole network. Then the immunization is applied on the selected vertices to achieve the maximal effect of worm containment with minimal cost. Different algorithms are implemented to select vertices. Simulation experiments are presented to analyze and evaluate the performance of different algorithms. 展开更多
关键词 social network worm immunization strategy network security worm propagation worm containment
下载PDF
A Spatially Weighted Degree Model for Network Vulnerability Analysis 被引量:9
15
作者 WAN Neng1,ZHAN F.Benjamin1,2,CAI Zhongliang2 1.School Texas Center for Geographic Information Science,Department of Geography,Texas State University,San Marcos,TX 78666,USA 2.School of Resource and Environmental Science,Wuhan University,129 Luoyu Road,Wuhan 430079,China 《Geo-Spatial Information Science》 2011年第4期274-281,共8页
Using degree distribution to assess network vulnerability represents a promising direction of network analysis.However,the traditional degree distribution model is inadequate for analyzing the vulnerability of spatial... Using degree distribution to assess network vulnerability represents a promising direction of network analysis.However,the traditional degree distribution model is inadequate for analyzing the vulnerability of spatial networks because it does not take into consideration the geographical aspects of spatial networks.This paper proposes a spatially weighted degree model in which both the functional class and the length of network links are considered to be important factors for determining the node degrees of spatial networks.A weight coefficient is used in this new model to account for the contribution of each factor to the node degree.The proposed model is compared with the traditional degree model and an accessibility-based vulnerability model in the vulnerabil-ity analysis of a highway network.Experiment results indicate that,although node degrees of spatial networks derived from the tra-ditional degree model follow a random distribution,node degrees determined by the spatially weighted model exhibit a scale-free distribution,which is a common characteristic of robust networks.Compared to the accessibility-based model,the proposed model has similar performance in identifying critical nodes but with higher computational efficiency and better ability to reveal the overall vulnerability of a spatial network. 展开更多
关键词 GIS network analysis spatial analysis vulnerability analysis
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部