期刊文献+
共找到11,677篇文章
< 1 2 250 >
每页显示 20 50 100
Shellshock漏洞分析测试研究
1
作者 李韬 《信息技术与信息化》 2015年第2期74-75,共2页
在Linux和Mac OS X v10.4系统中广泛使用的Bash软件存在漏洞,黑客可以借助Bash中的漏洞利用攻击一切连入互联网的设备。本文将通过分析计算机软件Shellshock漏洞,并采取一定的措施。
关键词 shellshock漏洞 分析测试 研究
下载PDF
强化学习引导模型生成的深度学习框架漏洞挖掘
2
作者 潘丽敏 刘力源 +1 位作者 罗森林 张钊 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第5期521-529,共9页
现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Soft... 现有基于应用模型挖掘漏洞的方法随机生成模型的结构信息,容易造成大量低质测试用例的生成,严重影响漏洞挖掘的效率和效果.针对该问题提出了一种强化学习引导模型生成的深度学习框架漏洞挖掘方法.提取模型运行时的框架状态信息,包括Softmax距离、程序执行结果等,再将框架运行状态信息作为奖励变量指导模型结构与超参数的生成,进而提升测试用例的生成质量与效率.实验结果表明,在生成测试用例数量相同的条件下该方法能够发现更多深度学习框架的漏洞,实用价值高. 展开更多
关键词 深度学习框架 漏洞挖掘 生成模型 强化学习
下载PDF
基于学习的源代码漏洞检测研究与进展
3
作者 苏小红 郑伟宁 +3 位作者 蒋远 魏宏巍 万佳元 魏子越 《计算机学报》 EI CSCD 北大核心 2024年第2期337-374,共38页
源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技... 源代码漏洞自动检测是源代码漏洞修复的前提和基础,对于保障软件安全具有重要意义.传统的方法通常是基于安全专家人工制定的规则检测漏洞,但是人工制定规则的难度较大,且可检测的漏洞类型依赖于安全专家预定义的规则.近年来,人工智能技术的快速发展为实现基于学习的源代码漏洞自动检测提供了机遇.基于学习的漏洞检测方法是指使用基于机器学习或深度学习技术来进行漏洞检测的方法,其中基于深度学习的漏洞检测方法由于能够自动提取代码中漏洞相关的语法和语义特征,避免特征工程,在漏洞检测领域表现出了巨大的潜力,并成为近年来的研究热点.本文主要回顾和总结了现有的基于学习的源代码漏洞检测技术,对其研究和进展进行了系统的分析和综述,重点对漏洞数据挖掘与数据集构建、面向漏洞检测任务的程序表示方法、基于机器学习和深度学习的源代码漏洞检测方法、源代码漏洞检测的可解释方法、细粒度的源代码漏洞检测方法等五个方面的研究工作进行了系统的分析和总结.在此基础上,给出了一种结合层次化语义感知、多粒度漏洞分类和辅助漏洞理解的漏洞检测参考框架.最后对基于学习的源代码漏洞检测技术的未来研究方向进行了展望. 展开更多
关键词 软件安全 源代码漏洞检测 漏洞数据挖掘 漏洞特征提取 代码表示学习 深度学习 模型可解释性 漏洞检测
下载PDF
Tenda AX12路由器0-Day栈溢出漏洞挖掘方法
4
作者 郑炜 许晴晴 +2 位作者 李奇 陈翔 孙家泽 《信息安全学报》 CSCD 2024年第3期157-175,共19页
随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护... 随着5G技术对物联网发展的加速,预计到2025年将会有约250亿台物联网设备连接到人们的生活。其中承担物联网设备网络管理角色的路由器使用量非常大,但是路由器存在众多安全问题,通过路由器设备进行攻击,可以非法获取用户信息。为了维护网络安全,提前发现路由器的漏洞具有重要的研究意义。本文以Tenda AX12路由器为研究对象,从固件入手对其进行0-Day栈溢出漏洞挖掘研究,并提出了基于危险函数追踪的逆向分析漏洞挖掘方法。首先从危险函数中分析函数所在前端的对应位置,将前后端对应;然后对固件中的Web服务进行分析,对其中可能发生栈溢出的httpd二进制代码进行危险函数分析,该方法使用反汇编代码对危险函数的普通形式和展开形式进行定位,并对危险函数进行参数分析和动态检测;接着通过搭建仿真模拟机在模拟机上运行该服务的二进制文件,并在Web前端页面对潜在漏洞位置进行数据包捕捉;最后根据前期分析的危险函数参数情况对包进行改写并发送,以此来触发漏洞,验证漏洞的存在性,同时验证该危险函数是否发生栈溢出。为了更真实地确定漏洞存在,我们又在真实设备上验证漏洞的真实存在性和可利用性。实验结果表明了该漏洞的挖掘检测方法的有效性,我们分别在不同型号的路由器上挖掘到4个0-Day漏洞,并且经过与SaTC工具进行对比实验结果表明该检测方法能够更准确的定位到出现漏洞的函数位置。 展开更多
关键词 物联网 路由器 危险函数strcpy 0-Day栈溢出漏洞 SaTC
下载PDF
基于博弈的Web应用程序中访问控制漏洞检测方法
5
作者 何海涛 许可 +3 位作者 杨帅林 张炳 赵宇轩 李嘉政 《通信学报》 EI CSCD 北大核心 2024年第6期117-130,共14页
针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面... 针对工业互联网中程序的访问控制策略隐藏在源码中难以提取,以及用户的访问操作难以触发所有访问路径而导致逻辑漏洞的通用化检测难以实现的问题,将博弈思想应用于访问控制逻辑漏洞检测中,通过分析不同参与者在Web应用程序中对资源页面的博弈结果来识别漏洞,使得不同用户的访问逻辑能被有针对性地获取。实验结果表明,所提方法在开源的11个程序中检测出31个漏洞,其中8个为未公开的漏洞,漏洞检测覆盖率均超过90%。 展开更多
关键词 Web应用程序安全 漏洞检测 访问控制漏洞 访问控制策略 博弈
下载PDF
Q学习博弈论的WSNs混合覆盖漏洞恢复
6
作者 张鸰 《机械设计与制造》 北大核心 2024年第2期22-29,共8页
针对恶劣环境下分布式无线传感器网络,为了降低成本与恢复能力,提出了一种Q学习博弈论的无线传感器网络混合覆盖漏洞恢复方法。首先设计了一种能够以分散、动态和自治的方式缩小覆盖差距的混合算法,该方法利用基于Q学习算法的博弈论概念... 针对恶劣环境下分布式无线传感器网络,为了降低成本与恢复能力,提出了一种Q学习博弈论的无线传感器网络混合覆盖漏洞恢复方法。首先设计了一种能够以分散、动态和自治的方式缩小覆盖差距的混合算法,该方法利用基于Q学习算法的博弈论概念,融合了节点重新定位和功率传输调整两种覆盖控制方案。对于所制定的潜在博弈论,传感器节点可以仅使用局部熟悉来恢复覆盖漏洞,从而减小覆盖间隙,每个传感器节点选择节点重新定位和调整感知范围。最后仿真结果表明,这里的提出的方法能够在存在连续随机覆盖漏洞条件下保持网络的整体覆盖。 展开更多
关键词 无线传感器网络 Q学习 博弈论 覆盖漏洞
下载PDF
病毒入侵下无线网络覆盖漏洞感知模型设计
7
作者 代琪怡 刘维 《计算机仿真》 2024年第1期433-437,共5页
为了及时发现病毒入侵风险,保证无线网络安全,设计一种基于改进遗传神经网络的无线网络覆盖漏洞感知模型。考虑多径衰落效应,构建无线网络信号传播模型,计算信号传输路径损耗,采用地理信息系统获取可视化无线网络覆盖图;融合贝叶斯理论... 为了及时发现病毒入侵风险,保证无线网络安全,设计一种基于改进遗传神经网络的无线网络覆盖漏洞感知模型。考虑多径衰落效应,构建无线网络信号传播模型,计算信号传输路径损耗,采用地理信息系统获取可视化无线网络覆盖图;融合贝叶斯理论和属性攻击图,通过后验概率更新静态贝叶斯攻击图属性状态,实现覆盖漏洞动态风险评估;使用D-S证据理论融合多源数据,运用蚁群算法实施数据寻优,以过往与现阶段网络安全状态为基础,建立无线网络覆盖漏洞感知模型,凭借改进遗传神经网络优化模型感知准确度。仿真结果表明,所提方法在不同节点密度与感知半径下均具备良好的漏洞感知精度及效率,可广泛应用于现实场景。 展开更多
关键词 病毒入侵 无线网络 覆盖漏洞 感知模型 改进遗传神经网络
下载PDF
一种智能化漏洞风险级别动态评估方法
8
作者 郝伟 万飞 《佳木斯大学学报(自然科学版)》 CAS 2024年第2期10-13,共4页
网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的... 网络安全所关注的重要内容之一就是漏洞的危害程度。目前已经有很多漏洞的评估算法,但是由于基于固化的公式计算处理手段,往往无法对漏洞的价值进行实时动态评估。通过分析当前漏洞评价方法存在的问题和不足,提出了基于双向LSTM和SVM的漏洞评分方法,包括数据预处理、特征选择、模型构建和实验验证。实验结果表明,基于BiLSTM-SVM的方法能够对漏洞进行准确的分类和预测,实现了对漏洞价值评价准确性的提高,为漏洞管理提供一种更加有效的动态评估方法。 展开更多
关键词 人工智能 双向LSTM SVM 网络安全 漏洞可利用性评估
下载PDF
OpenSSH漏洞攻击来袭!用户需防范
9
作者 郑先伟 《中国教育网络》 2024年第6期50-50,共1页
6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕... 6月教育网运行正常,未发现影响严重的安全事件。在病毒与木马方面,近期没有新增影响特别严重的木马病毒,比较多的还是各类钓鱼邮件攻击。随着高招工作的展开,各类针对高招的诈骗邮件及诈骗网站信息也开始增多。广大考生及家长应提高警惕,不轻易相信邮件或网络上的非法信息,应通过合法途径(如学校的官网等)来获取招生相关信息。 展开更多
关键词 木马病毒 钓鱼邮件 漏洞攻击 安全事件 教育网 OPENSSH 网站信息 非法信息
下载PDF
DNS系统曝重大安全漏洞!用户需警惕
10
作者 郑先伟 《中国教育网络》 2024年第1期51-51,共1页
近期教育网整体运行平稳,未发现影响严重的安全事件。在病毒与木马方面,又到一年一度的个人所得税申报时期,冒充个税申报的钓鱼邮件频发。目前这类钓鱼攻击已经呈现高度智能化,攻击者会针对每个攻击目标的身份特征来单独伪造与其身份相... 近期教育网整体运行平稳,未发现影响严重的安全事件。在病毒与木马方面,又到一年一度的个人所得税申报时期,冒充个税申报的钓鱼邮件频发。目前这类钓鱼攻击已经呈现高度智能化,攻击者会针对每个攻击目标的身份特征来单独伪造与其身份相符的钓鱼内容,以此来增加欺诈内容的可信性。由于这类钓鱼攻击多数是引诱用户扫描二维码或点击伪造的URL来进行信息诈骗,并不直接攻击用户的系统,所以不会触发系统安全防护的告警。因此如何识别出钓鱼邮件的内容并加以防范,对普通用户来说是个挑战。 展开更多
关键词 系统安全防护 钓鱼邮件 安全漏洞 钓鱼攻击 安全事件 教育网 身份特征 木马
下载PDF
网络协议软件漏洞挖掘技术综述 被引量:1
11
作者 喻波 苏金树 +7 位作者 杨强 黄见欣 盛周石 刘润昊 卢建君 梁晨 陈晨 赵磊 《软件学报》 EI CSCD 北大核心 2024年第2期872-898,共27页
网络协议软件部署和应用非常广泛,在网络空间提供了诸如通信、传输、控制、管理等多样化的功能.近年来,其安全性逐渐受到学术界和工业界的重视,及时发现和修补网络协议软件漏洞,成为一项重要的课题.网络协议软件由于部署形态多样、协议... 网络协议软件部署和应用非常广泛,在网络空间提供了诸如通信、传输、控制、管理等多样化的功能.近年来,其安全性逐渐受到学术界和工业界的重视,及时发现和修补网络协议软件漏洞,成为一项重要的课题.网络协议软件由于部署形态多样、协议交互过程复杂、相同协议规范的多个协议实现存在功能差异等特点,使得其漏洞挖掘技术面临诸多挑战.首先对网络协议软件漏洞挖掘技术进行分类,对已有关键技术的内涵进行界定.其次,进一步综述网络协议软件漏洞挖掘4个方面的技术进展,包括网络协议描述方法、挖掘对象适配技术、模糊测试技术和基于程序分析的漏洞挖掘方法,通过对比分析归纳不同方法的技术优势及评价维度.最后,总结网络协议软件漏洞挖掘的技术现状和挑战,并提炼5个潜在研究方向. 展开更多
关键词 网络协议软件 漏洞挖掘 模糊测试 程序分析 符号执行
下载PDF
HMFuzzer:一种基于人机协同的物联网设备固件漏洞挖掘方案 被引量:1
12
作者 况博裕 张兆博 +2 位作者 杨善权 苏铓 付安民 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期703-716,共14页
模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出... 模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出一种基于人机协同的物联网设备固件漏洞挖掘方案HMFuzzer,设计了基于设备固件前后端交互的设备固件关键信息提取方法,通过模拟设备固件、设备管理界面以及用户三方交互模式获取固件潜在的关键信息,并通过二进制文件定位和函数分析技术解析出固件关键函数.此外,HMFuzzer通过在模糊测试的预处理、测试和结果分析阶段引入专家经验,利用上一阶段获取的关键信息,结合强化学习算法,优化种子变异和模糊测试流程,显著提升了模糊测试的覆盖率、效率以及漏洞挖掘能力.实验结果表明,相比于现有的固件漏洞挖掘方法,HMFuzzer的漏洞识别成功率能提高10%以上,具备更强的漏洞检测能力.特别是,针对真实厂商的物联网设备测试,HMFuzzer发现了多个0-day漏洞,其中已获得4个CVE/CNVD高危漏洞. 展开更多
关键词 物联网 漏洞挖掘 模糊测试 人机协同 设备固件 强化学习
下载PDF
基于静态分析和模糊测试的路由器漏洞检测方法 被引量:1
13
作者 王洪义 沙乐天 《信息安全研究》 CSCD 北大核心 2024年第1期40-47,共8页
针对路由器设备的网络攻击往往会造成严重后果.模糊测试是检测路由器设备安全漏洞的有效方法.然而,如果没有对目标设备的固件进行足够的分析,模糊测试往往是盲目和无效的.提出一种使用静态分析辅助模糊测试对路由器设备进行漏洞检测的方... 针对路由器设备的网络攻击往往会造成严重后果.模糊测试是检测路由器设备安全漏洞的有效方法.然而,如果没有对目标设备的固件进行足够的分析,模糊测试往往是盲目和无效的.提出一种使用静态分析辅助模糊测试对路由器设备进行漏洞检测的方法.具体来讲,就是通过静态分析生成的结果指导测试用例的变异来对路由器设备的Web接口进行模糊测试.路由器固件中隐藏着大量有用的信息,通过静态分析提取程序代码可能存在的漏洞点,用来构建测试用例以提高模糊测试的效率.实现一个原型系统,并在4家主流路由器厂商的46个路由器固件上进行测试,发现16个漏洞,其中4个是零日漏洞.结果表明,与先进的自动化漏洞挖掘方法相比,该系统可以检测现有漏洞检测工具无法检测的漏洞. 展开更多
关键词 静态分析 模糊测试 固件 漏洞挖掘 WEB接口
下载PDF
多头注意力机制的图同构网络智能合约源码漏洞检测
14
作者 师自通 师智斌 +2 位作者 刘冬明 雷海卫 龚晓元 《计算机工程与应用》 CSCD 北大核心 2024年第7期258-265,共8页
针对智能合约源码转化为字节码后部分语法、语义丢失,且现有漏洞检测方法精度低、误报率高,特别是对重入漏洞和时间戳漏洞的检测能力有限等问题,提出一种多头注意力机制的图同构网络智能合约源码漏洞检测方法。使用智能合约源码,结合重... 针对智能合约源码转化为字节码后部分语法、语义丢失,且现有漏洞检测方法精度低、误报率高,特别是对重入漏洞和时间戳漏洞的检测能力有限等问题,提出一种多头注意力机制的图同构网络智能合约源码漏洞检测方法。使用智能合约源码,结合重入漏洞和时间戳漏洞特点构建图结构并将其规范化;将规范化后的图结构数据投入图同构网络进行迭代训练,利用该网络强大的节点表示和图表示能力进行漏洞检测;在图同构网络的基础上增加多头注意力机制,进一步增强图同构网络的节点表示能力。实验结果显示该方法对重入漏洞和时间戳漏洞检测准确率达到93.08%和92.30%,相较于普通图同构网络方法分别提升1.44和2.00个百分点。证明该方法对相关漏洞的检测能力要优于其他检测工具。 展开更多
关键词 智能合约 漏洞检测 重入漏洞 时间戳漏洞 图同构网络 多头注意力机制
下载PDF
基于数据流传播路径学习的智能合约时间戳漏洞检测
15
作者 张卓 刘业鹏 +3 位作者 薛建新 鄢萌 陈嘉弛 毛晓光 《软件学报》 EI CSCD 北大核心 2024年第5期2325-2339,共15页
智能合约是一种被大量部署在区块链上的去中心化的应用.由于其具有经济属性,智能合约漏洞会造成潜在的巨大经济和财产损失,并破坏以太坊的稳定生态.因此,智能合约的漏洞检测具有十分重要的意义.当前主流的智能合约漏洞检测方法(诸如Oye... 智能合约是一种被大量部署在区块链上的去中心化的应用.由于其具有经济属性,智能合约漏洞会造成潜在的巨大经济和财产损失,并破坏以太坊的稳定生态.因此,智能合约的漏洞检测具有十分重要的意义.当前主流的智能合约漏洞检测方法(诸如Oyente和Securify)采用基于人工设计的启发式算法,在不同应用场景下的复用性较弱且耗时高,准确率也不高.为了提升漏洞检测效果,针对智能合约的时间戳漏洞,提出基于数据流传播路径学习的智能合约漏洞检测方法Scruple.所提方法首先获取时间戳漏洞的潜在的数据传播路径,然后对其进行裁剪并利用融入图结构的预训练模型对传播路径进行学习,最后对智能合约是否具有时间戳漏洞进行检测.相比而言,Scruple具有更强的漏洞捕捉能力和泛化能力,传播路径学习的针对性强,避免了对程序整体依赖图学习时造成的层次太深而无法聚焦漏洞的问题.为了验证Scruple的有效性,在真实智能合约的数据集上,开展Scruple方法与13种主流智能合约漏洞检测方法的对比实验.实验结果表明,Scruple在检测时间戳漏洞上的准确率,召回率和F1值分别可以达到0.96,0.90和0.93,与13种当前主流方法相比,平均相对提升59%,46%和57%,从而大幅提升时间戳漏洞的检测能力. 展开更多
关键词 智能合约 时间戳漏洞 漏洞检测 数据流传播路径 预训练
下载PDF
智能合约安全漏洞检测研究进展
16
作者 崔展齐 杨慧文 +1 位作者 陈翔 王林章 《软件学报》 EI CSCD 北大核心 2024年第5期2235-2267,共33页
智能合约是运行在区块链合约层的计算机程序,能够管理区块链上的加密数字货币和数据,实现多样化的业务逻辑,扩展了区块链的应用.由于智能合约中通常涉及大量资产,吸引了大量攻击者试图利用其中的安全漏洞获得经济利益.近年来,随着多起... 智能合约是运行在区块链合约层的计算机程序,能够管理区块链上的加密数字货币和数据,实现多样化的业务逻辑,扩展了区块链的应用.由于智能合约中通常涉及大量资产,吸引了大量攻击者试图利用其中的安全漏洞获得经济利益.近年来,随着多起智能合约安全事件的发生(例如TheDAO、Parity安全事件等),针对智能合约的安全漏洞检测技术成为国内外研究热点.提出智能合约安全漏洞检测的研究框架,分别从漏洞发现与识别、漏洞分析与检测、数据集与评价指标这3个方面分析现有检测方法研究进展.首先,梳理安全漏洞信息收集的基本流程,将已知漏洞根据基础特征归纳为13种漏洞类型并提出智能合约安全漏洞分类框架;然后,按照符号执行、模糊测试、机器学习、形式化验证和静态分析5类检测技术对现有研究进行分析,并讨论各类技术的优势及局限性;第三,整理常用的数据集和评价指标;最后,对智能合约安全漏洞检测的未来研究方向提出展望. 展开更多
关键词 区块链 智能合约 安全漏洞 漏洞检测
下载PDF
安全漏洞库构建及应用研究综述
17
作者 曹旭栋 黄在起 +4 位作者 陈禹劼 王文杰 史慧洋 李书豪 张玉清 《计算机学报》 EI CAS CSCD 北大核心 2024年第5期1082-1119,共38页
在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来... 在以计算机和网络为基础的信息社会中,计算机和网络系统中存在的漏洞给网络信息安全带来了巨大挑战,大部分网络攻击往往都是基于漏洞发起的,并且随着近些年来漏洞数量的急剧增加以及发现速度的加快,收集、整理和利用已有漏洞就变得越来越重要.而漏洞库作为信息安全基础设施中重要的一环,不仅能够保存各类漏洞的基本信息、特征、解决方案等属性,还能快速响应漏洞信息并及时进行传播,提高公众应对信息安全威胁的能力.同时,随着机器学习、自然语言处理等技术的发展,越来越多的工作开始关注人工智能技术在智能化漏洞信息处理中的应用,漏洞库能作为其中的一个重要数据基础,在计算机领域中发挥着越来越重要的作用.漏洞库研究已成为计算机领域的一个研究热点和重点.本文首次从基础知识、背景、理论方法和创新等方面对近些年来围绕漏洞库的研究进行了全面调查,具体包括以下内容:(1)回顾了漏洞及漏洞库的背景知识,包括定义及分类;还阐述了漏洞发布与漏洞库之间的关系;(2)对漏洞库的发展现状进行介绍,同时介绍了漏洞库建设的相关标准;(3)归纳并总结了已有研究围绕漏洞库建设在漏洞信息收集、管理、字段补全以及质量评价等方面的进展;(4)归纳并总结了已有研究基于漏洞库数据分别在漏洞预测与扫描、漏洞修补、软件安全性及成分分析、网络攻击建模、安全态势分析以及漏洞特征的规律及关联性挖掘等方向的应用;(5)讨论了漏洞库研究存在的挑战和未来的研究方向. 展开更多
关键词 安全漏洞 漏洞报告 漏洞数据库 漏洞自动化评估 漏洞生命周期
下载PDF
软件漏洞模糊测试的关键分支探索及热点更新算法
18
作者 唐成华 蔡维嘉 +1 位作者 林和 强保华 《计算机应用研究》 CSCD 北大核心 2024年第7期2179-2183,共5页
在软件开发及应用中,由于具有可复现性,模糊测试能够帮助发现漏洞和有针对性地对漏洞成因进行分析。为了解决模糊测试过程的效率及测试力度等问题,提出了软件漏洞模糊测试的关键分支探索及热点更新算法。该方法通过捕获、分析和利用受... 在软件开发及应用中,由于具有可复现性,模糊测试能够帮助发现漏洞和有针对性地对漏洞成因进行分析。为了解决模糊测试过程的效率及测试力度等问题,提出了软件漏洞模糊测试的关键分支探索及热点更新算法。该方法通过捕获、分析和利用受检程序在处理测试用例时的执行位置的关键信息,以指导模糊测试过程的探索方向和测试用例的生成。实验结果表明,提出的方法相较于传统随机发散的模糊测试方法在漏洞发现能力上有较大提升,在Otfcc、Swftools等14个开源程序中发现了100余个未被公布的漏洞,为模糊测试用于软件漏洞检测提供了新的可靠途径。 展开更多
关键词 模糊测试 代码分析 关键分支 漏洞检测
下载PDF
漏洞基准测试集构建技术综述
19
作者 马总帅 武泽慧 +1 位作者 燕宸毓 魏强 《计算机科学》 CSCD 北大核心 2024年第1期316-326,共11页
随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难... 随着软件漏洞分析技术的发展,针对不同漏洞的发现技术和工具被广泛使用。但是如何评价不同技术、方法、工具的能力边界是当前该领域未解决的基础性难题。而构建用于能力评估的漏洞基准测试集(Vulnerability Benchmark)是解决该基础性难题的关键。文中梳理了近20年漏洞基准测试集构建的相关代表性成果。首先从自动化的角度阐述了基准测试集的发展历程;然后对基准测试集构建技术进行了分类,给出了基准测试集构建的通用流程模型,并阐述了不同测试集构建方法的思想、流程以及存在的不足;最后总结当前研究的局限性,并对下一步研究进行了展望。 展开更多
关键词 漏洞基准测试集 软件漏洞分析 评估指标
下载PDF
针对5G核心网协议的自动化漏洞挖掘方法
20
作者 吴佩翔 张志龙 +2 位作者 陈力波 王轶骏 薛质 《网络与信息安全学报》 2024年第1期156-168,共13页
随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网... 随着5G在全球范围内的广泛商用,5G网络安全问题广泛受到关注。针对5G核心网协议的自动化漏洞挖掘手段主要以黑盒模糊测试为主,但由于5G核心网协议设计复杂,黑盒模糊测试存在效率低、通用性差、拓展性不足等问题,不能有效检测到5G核心网协议安全漏洞。针对上述问题,深入了解5G核心网架构和重点接口协议的工作原理,总结在5G核心网场景下基于静态分析的自动化漏洞挖掘方法相较传统黑盒模糊测试方法的优势。对5G核心网的开源解决方案进行了源代码审计,发现在5G核心网协议实现中一类变量生命周期管理不当而导致的内存泄露安全问题,可导致5G核心网网元被拒绝服务攻击。基于此,提出了针对此类安全问题的通用漏洞模型,设计并实现了基于控制流和数据流混合分析的自动化漏洞挖掘方法。通过实验对该方法进行了有效性测试和效率评估,成功挖掘到了通用5G开源解决方案——Open5GS中的5个未公开安全漏洞,涵盖多个接口协议应用场景,获得了4个CVE编号。通过模拟环境,验证了该系列漏洞的影响范围广且利用条件低,充分证明了所提自动化漏洞挖掘方法的有效性,并向相关厂商进行了披露。 展开更多
关键词 5G核心网 开源解决方案 协议安全 静态分析 漏洞挖掘
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部