期刊文献+
共找到294篇文章
< 1 2 15 >
每页显示 20 50 100
A Taint Analysis Framework Applied to Android Applications in the Packed State
1
作者 Shouying Bai Lu Ma +1 位作者 Huan Ma Wei Liu 《China Communications》 SCIE CSCD 2023年第3期336-346,共11页
In recent years,Android applications have caused personal privacy leaks frequently.In order to analyze the malicious behavior,taint analysis technology can be used to track the API call chain,build a control-flow grap... In recent years,Android applications have caused personal privacy leaks frequently.In order to analyze the malicious behavior,taint analysis technology can be used to track the API call chain,build a control-flow graph of function,and determine whether there is a security risk.However,with the continuous escalation of offensive and defensive confrontation of source code,more and more applications use reinforcement technology to prevent security practitioners from performing reverse analysis,therefore it is impossible to analyze function-behavior from the source code.Thus,we design a framework of taint analysis that applied to the Android applications,which automatically unpacks the Android APKs,restores the real source code of the App,performs taint analysis,and generates a control-flow graph of function.Experimental tests showed that the system can cope with the current mainstream reinforcement technology and restore the real Dex file quickly.Simultaneously,compared with the number of nodes before packing,the generated control-flow graph had an explosive increase,which effectively assisted manual analysis of App with the privacy leakage behaviors. 展开更多
关键词 privacy disclosure unpacked technology taint analysis
下载PDF
基于TaintDroid扩展的WebView隐私泄露检测 被引量:3
2
作者 王伟平 林漫涛 +1 位作者 李天明 吴伟 《计算机工程》 CAS CSCD 北大核心 2016年第10期169-175,共7页
针对Android应用程序与WebView交互可能导致隐私泄露的问题,分析WebView的2个隐私泄露主要通道add Javascript Interface和load Url,提出一种扩展Taint Droid的数据流跟踪框架WTD。WTD扩展了Android源码中的add Javascript Interface和... 针对Android应用程序与WebView交互可能导致隐私泄露的问题,分析WebView的2个隐私泄露主要通道add Javascript Interface和load Url,提出一种扩展Taint Droid的数据流跟踪框架WTD。WTD扩展了Android源码中的add Javascript Interface和敏感API,在敏感API中利用Java函数栈执行跟踪机制记录系统中的函数调用层次关系,从而判断add Javascript Interface注册对象是否访问敏感API,同时增加load Url加载页面参数的污点检测。实验结果表明,WTD能有效检测Web View引起的隐私数据泄露。 展开更多
关键词 ANDROID平台 WebView组件 隐私泄露 数据流跟踪 污点检测
下载PDF
基于TaintDroid的动态污点检测技术分析 被引量:3
3
作者 王建伟 金伟信 吴作顺 《通信技术》 2016年第2期221-226,共6页
随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了T... 随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了TaintDroid污点标记的添加、存储、传播和提取等关键技术,并通过Android实际应用对TaintDroid如何检测隐私泄露进行了验证。最后给出了TaintDroid存在的不足和需要的改进之处,为今后的进一步研究指出了方向。 展开更多
关键词 ANDROID taintDroid 隐私泄露 动态污点检测
下载PDF
Smart Contract Fuzzing Based on Taint Analysis and Genetic Algorithms 被引量:1
4
作者 Zaoyu Wei Jiaqi Wang +1 位作者 Xueqi Shen Qun Luo 《Journal of Quantum Computing》 2020年第1期11-24,共14页
Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart... Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart contract is the key to ensure the security of blockchain system.Oriented to Ethereum smart contract,the study solves the problems of redundant input and low coverage in the smart contract fuzz.In this paper,a taint analysis method based on EVM is proposed to reduce the invalid input,a dangerous operation database is designed to identify the dangerous input,and genetic algorithm is used to optimize the code coverage of the input,which construct the fuzzing framework for smart contract together.Finally,by comparing Oyente and ContractFuzzer,the performance and efficiency of the framework are proved. 展开更多
关键词 Smart contract FUZZING taint analysis genetic algorithms
下载PDF
Smart Contract Fuzzing Based on Taint Analysis and Genetic Algorithms
5
作者 Zaoyu Wei Jiaqi Wang +1 位作者 Xueqi Shen Qun Luo 《Journal of Information Hiding and Privacy Protection》 2020年第1期35-45,共11页
Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart... Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart contract is the key to ensure the security of blockchain system.Oriented to Ethereum smart contract,the study solves the problems of redundant input and low coverage in the smart contract fuzz.In this paper,a taint analysis method based on EVM is proposed to reduce the invalid input,a dangerous operation database is designed to identify the dangerous input,and genetic algorithm is used to optimize the code coverage of the input,which construct the fuzzing framework for smart contract together.Finally,by comparing Oyente and ContractFuzzer,the performance and efficiency of the framework are proved. 展开更多
关键词 Smart contract FUZZING taint analysis genetic algorithms
下载PDF
TaintPoint:使用活跃轨迹高效挖掘污点风格漏洞 被引量:3
6
作者 方浩然 郭帆 李航宇 《软件学报》 EI CSCD 北大核心 2022年第6期1978-1995,共18页
覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuz... 覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuzzing失去进化方向,无法高效测试Source和Sink之间的信息流.首先,详细分析了现有反馈机制在检测污点风格漏洞时不够高效的原因;其次,提出了专门用于污点风格漏洞挖掘的模糊器TaintPoint.TaintPoint在控制流轨迹的基础上加入了活跃污点这一数据流信息,形成活跃轨迹(livetrace)作为覆盖反馈,并围绕活跃轨迹分别在插桩、种子过滤、选择和变异阶段改进现有方法.在UAFBench上的实验结果表明:TaintPoint检测污点风格漏洞的效率、产出和速度优于业界领先的通用模糊器AFL++及定向模糊器AFLGO;此外,在两个开源项目上发现了4个漏洞并被确认. 展开更多
关键词 静态分析 模糊测试 覆盖反馈 信息流安全 污点分析
下载PDF
隐式信息流重组粒度与污点传播能力判别
7
作者 唐成华 杜征 +1 位作者 关晓龙 强保华 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1512-1520,共9页
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制... 污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制依赖关系给出了隐式信息重组链构建算法,在重组链各端点的信息重组粒度计算的基础上,获得隐式信息流的重组粒度及重组比值,能判别其污点传播能力.此外,实验开发了一个包含15个隐式信息流代码段的隐式信息流测试集IIF-Bench,并用来验证了判别方法的有效性和良好独立性,使其易于作为扩展添加至其它静态污点分析方法中从而实现隐式信息流分析的能力. 展开更多
关键词 污点分析 隐式信息流 控制流分析 静态分析 重组粒度
下载PDF
对象驱动的Linux内核crash分类技术研究
8
作者 何林浩 魏强 +1 位作者 王允超 郭志民 《小型微型计算机系统》 CSCD 北大核心 2024年第4期926-932,共7页
Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为... Crash(程序崩溃)分析是漏洞挖掘与利用的关键阶段,精准的crash分类是crash分析和漏洞利用的前提.针对现有的Linux内核crash存在大量重复的问题,本文提出一种对象驱动的Linux内核crash分类方法.该方法将内核crash与内核对象的关系建模为二部图结构,从而将crash分类问题转化为内核对象的相似性对比问题.首先,通过对crash执行后向污点分析提取crash相关的内核对象;其次,构造内核对象调用图计算内核与根本原因的相关性度量;最后,基于上述结果构造二部图实现crash相似性比较算法.基于上述方法,本文开发出了Linux内核crash分类的原型系统.通过在真实的数据集上进行实验,验证了系统的有效性和可用性,弥补了现有分类方法粒度较粗,存在误报较多的问题. 展开更多
关键词 crash分类 LINUX内核 内核对象 污点分析
下载PDF
面向C++商业软件二进制代码中的类信息恢复技术
9
作者 杨晋 龚晓锐 +1 位作者 吴炜 张伯伦 《信息安全学报》 CSCD 2024年第3期138-156,共19页
采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向... 采用C++编写的软件一直是二进制逆向分析中的高难度挑战,二进制代码中不再保留C++中的类及其继承信息,尤其是正式发布的软件缺省开启编译优化,导致残留的信息也被大幅削减,使得商业软件(Commercial-Off-The-Shelf,COTS)的C++二进制逆向分析尤其困难。当前已有的研究工作一是没有充分考虑编译优化,导致编译优化后类及其继承关系的识别率很低,难以识别虚继承等复杂的类间关系;二是识别算法执行效率低,无法满足大型软件的逆向分析。本文围绕编译优化下的C++二进制代码中类及其继承关系的识别技术开展研究,在三个方面做出了改进。第一,利用过程间静态污点分析从C++二进制文件中提取对象的内存布局,有效抵抗编译优化的影响(构造函数内联);第二,引入了四种启发式方法,可从编译优化后的C++二进制文件中恢复丢失的信息;第三,研发了一种自适应CFG(控制流图)生成算法,在极小损失的情况下大幅度提高分析的效率。在此基础上实现了一个原型系统RECLASSIFY,它可以从C++二进制代码中有效识别多态类和类继承关系(包括虚继承)。实验表明,在MSVCABI和ItaniumABI下,RECLASSIFY均能在较短时间内从优化后二进制文件中识别出大多数多态类、恢复类关系。在由15个真实软件中的C++二进制文件组成的数据集中(O2编译优化),RECLASSIFY在MSVC ABI下恢复多态类的平均召回率为84.36%,而之前最先进的解决方案OOAnalyzer恢复多态类的平均召回率仅为33.76%。除此之外,与OOAnalyzer相比,RECLASSIFY的分析效率提高了三个数量级。 展开更多
关键词 二进制分析 类继承关系恢复 静态污点分析 自适应CFG生成算法
下载PDF
SwordDTA: A Dynamic Taint Analysis Tool for Software Vulnerability Detection 被引量:3
10
作者 CAI Jun ZOU Peng +1 位作者 MA Jinxin HE Jun 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期10-20,共11页
Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to dete... Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to detect software vulnerabilities, we present SwordDTA, a tool that can perform dynamic taint analysis for binaries. This tool is flexible and extensible that it can work with commodity software and hardware. It can be used to detect software vulnerabilities with vulnerability modeling and taint check. We evaluate it with a number of commonly used real-world applications. The experimental results show that SwordDTA is capable of detecting at least four kinds of softavare vulnerabilities including buffer overflow, integer overflow, division by zero and use-after-free, and is applicable for a wide range of software. 展开更多
关键词 information security software vulnerability detection dynamic taint analysis use-after-free
原文传递
Automatic protocol reverse engineering for industrial control systems with dynamic taint analysis 被引量:3
11
作者 Rongkuan MA Hao ZHENG +3 位作者 Jingyi WANG Mufeng WANG Qiang WEI Qingxian WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2022年第3期351-360,共10页
Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests ... Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests and intrusion detection.Conventional protocol reverse engineering methods have been proposed which are considered time-consuming,tedious,and error-prone.Recently,automatical protocol reverse engineering methods have been proposed which are,however,neither effective in handling binary-based ICS protocols based on network traffic analysis nor accurate in extracting protocol fields from protocol implementations.In this paper,we present a framework called the industrial control system protocol reverse engineering framework(ICSPRF)that aims to extract ICS protocol fields with high accuracy.ICSPRF is based on the key insight that an individual field in a message is typically handled in the same execution context,e.g.,basic block(BBL)group.As a result,by monitoring program execution,we can collect the tainted data information processed in every BBL group in the execution trace and cluster it to derive the protocol format.We evaluate our approach with six open-source ICS protocol implementations.The results show that ICSPRF can identify individual protocol fields with high accuracy(on average a 94.3%match ratio).ICSPRF also has a low coarse-grained and overly fine-grained match ratio.For the same metric,ICSPRF is more accurate than AutoFormat(88.5%for all evaluated protocols and 80.0%for binary-based protocols). 展开更多
关键词 Industrial control system(ICS) ICS protocol reverse engineering Dynamic taint analysis Protocol format
原文传递
基于污点分析的SQL注入漏洞检测
12
作者 王国峰 唐云善 徐立飞 《信息技术》 2024年第2期185-190,共6页
SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流... SQL注入漏洞给Web程序的数据库系统带来巨大的风险,一旦此漏洞遭受攻击,其带来的损失不可估量。对此,提出一种基于污点分析的SQL注入漏洞的检测方法。该方法以三地址码为中间表示,根据SQL注入漏洞特征,设计了用于前向分析的污点数据流值和污点传播规则;在程序控制流图上进行数据流算法的迭代分析;在计算过程中同步进行安全性检查,进而得到所有包含污点数据的Sink点;通过遍历包含污点数据的Sink点集合,报出SQL注入漏洞位置。最后通过对比实验验证了该方法的有效性。 展开更多
关键词 SQL注入 静态漏洞检测 数据流分析 污点分析
下载PDF
ovAFLow:Detecting Memory Corruption Bugs with Fuzzing-Based Taint Inference
13
作者 张根 王鹏飞 +3 位作者 乐泰 孔祥东 周旭 卢凯 《Journal of Computer Science & Technology》 SCIE EI CSCD 2022年第2期405-422,共18页
Grey-box fuzzing is an effective technology to detect software vulnerabilities,such as memory corruption.Previous fuzzers in detecting memory corruption bugs either use heavy-weight analysis,or use techniques which ar... Grey-box fuzzing is an effective technology to detect software vulnerabilities,such as memory corruption.Previous fuzzers in detecting memory corruption bugs either use heavy-weight analysis,or use techniques which are not customized for memory corruption detection.In this paper,we propose a novel memory bug guided fuzzer,ovAFLow.To begin with,we broaden the memory corruption targets where we frequently identify bugs.Next,ovAFLow utilizes light-weight and effective methods to build connections between the fuzzing inputs and these corruption targets.Based on the connection results,ovAFLow uses customized techniques to direct the fuzzing process closer to memory corruption.We evaluate ovAFLow against state-of-the-art fuzzers,including AFL(american fuzzy lop),AFLFast,FairPuzz,QSYM,Angora,TIFF,and TortoiseFuzz.The evaluation results show better vulnerability detection ability of ovAFLow,and the performance overhead is acceptable.Moreover,we identify 12 new memory corruption bugs and two CVEs(common vulnerability exposures)with the help of ovAFLow. 展开更多
关键词 FUZZING memory corruption taint inference
原文传递
Tainted Brands
14
作者 TAN WEI 《Beijing Review》 2006年第7期36-37,共2页
International brand names are losing their luster in China following product quality scandals and consumer service confusion Feng Yan, a white collar worker in Beijing, is passionate about luxurious brands. From handb... International brand names are losing their luster in China following product quality scandals and consumer service confusion Feng Yan, a white collar worker in Beijing, is passionate about luxurious brands. From handbags to household electrical appliances, she prefers paying more for world-famous names than buying cheaper goods by unknown manufacturer. 展开更多
关键词 In tainted Brands CCD
原文传递
Tainted Image
15
作者 FENG JIANHUA 《Beijing Review》 2008年第17期21-21,共1页
Separatist riots have damaged the reputation of lamas"The riots (in Gannan Tibetan Autonomous Prefecture) were staged by separatists. A small number of lamas also participated in the riots,and I was very sad abou... Separatist riots have damaged the reputation of lamas"The riots (in Gannan Tibetan Autonomous Prefecture) were staged by separatists. A small number of lamas also participated in the riots,and I was very sad about this."Those were the words of Jamyang Losang Jigme Tubdain Qoigyi Nyima,a living Buddha of the Labrang Monastery,speaking to Chinese and foreign reporters on April 9. 展开更多
关键词 In tainted Image
原文传递
我国选择性不起诉制度的反思与超越 被引量:3
16
作者 陈海锋 《政治与法律》 北大核心 2023年第7期111-128,共18页
2018年《刑事诉讼法》确立的选择性不起诉制度,是我国检察机关公诉裁量权的一次重大发展,其在适用对象、适用条件与适用程序上都有自己的独特要求。从功能视角看,选择性不起诉呈现出“大”与“小”的背离,在犯罪嫌疑人供述的权利化、公... 2018年《刑事诉讼法》确立的选择性不起诉制度,是我国检察机关公诉裁量权的一次重大发展,其在适用对象、适用条件与适用程序上都有自己的独特要求。从功能视角看,选择性不起诉呈现出“大”与“小”的背离,在犯罪嫌疑人供述的权利化、公诉裁量权的扩大与控辩协商的制度化上有新的发展;同时,由于适用条件较为严格、集中由最高检察机关核准、裁量形式难以应对多样的实践,以及实务部门的限制适用态度,其难以有效发挥作用。以公共利益衡量、当事人权利保障与比例原则为完善的理论基础,我国选择性不起诉制度有必要增加裁量形式、降低适用条件,并视不同情况而由最高人民检察院或省级人民检察院进行分级核准。作为一种特殊的选择性不起诉形式,污点证人制度具有控辩协商下利益交换的特点,应当限制在办案需要的情形;污点证人制度的适用案件范围不应受到限制,但同案犯作为污点证人不合适。 展开更多
关键词 选择性不起诉 公诉裁量权 公共利益 平等保护 污点证人
下载PDF
基于敏感路径的精确行为依赖图跟踪检测恶意代码
17
作者 唐成华 高庆泽 +1 位作者 杜征 强保华 《小型微型计算机系统》 CSCD 北大核心 2023年第7期1593-1600,共8页
恶意代码及其变种在行为上具有相似性和某些依赖关系.针对Web应用程序函数调用生成行为依赖图存在路径爆炸和虚警等问题,提出了基于恶意代码间依赖关系的提取与验证的精确行为依赖图方法.首先通过自定义污点传播规则获得敏感数据的行为... 恶意代码及其变种在行为上具有相似性和某些依赖关系.针对Web应用程序函数调用生成行为依赖图存在路径爆炸和虚警等问题,提出了基于恶意代码间依赖关系的提取与验证的精确行为依赖图方法.首先通过自定义污点传播规则获得敏感数据的行为关系以用于污点跟踪,再利用污点源黑名单过滤建立索引文件改善存储空间和指令定位能力;然后采用活跃变量路径验证算法逆向遍历污点源Source→污点汇聚点Sink路径,同时净化虚假污点以进一步克服路径空间问题;最后结合路径敏感的污点分析方法,特别关注函数的调用过程,基于污点文件生成应用于恶意代码识别和漏洞分析的恶意代码精确行为依赖图.实验结果表明,该方法可以有效提高恶意代码的辨识率,在降低报告漏洞的假阴性率的同时,能提高漏洞检测的准确率,为解决恶意软件尤其是Web漏洞检测的误报率和有效性等问题提供了一种可行的解决途径. 展开更多
关键词 行为依赖图 污点文件 动态污点分析 敏感路径 恶意代码
下载PDF
基于函数摘要的二进制程序污点分析优化方法
18
作者 杨盼 康绯 +2 位作者 舒辉 黄宇垚 吕小少 《网络与信息安全学报》 2023年第2期115-131,共17页
污点分析是一种常用的软件分析方法,在信息安全领域有较多的应用。现有的二进制程序动态污点分析大多采用指令级插桩的分析方法,通常会产生巨大的性能开销,使得程序执行效率大幅度降低,难以在复杂恶意样本和商业软件分析环境中有效应用... 污点分析是一种常用的软件分析方法,在信息安全领域有较多的应用。现有的二进制程序动态污点分析大多采用指令级插桩的分析方法,通常会产生巨大的性能开销,使得程序执行效率大幅度降低,难以在复杂恶意样本和商业软件分析环境中有效应用。为了提升污点分析效率,降低指令级插桩分析带来的性能损耗,使污点分析更加广泛地应用在软件分析中,提出了基于函数摘要的二进制程序污点分析优化方法。所提方法使用函数污点传播规则代替指令污点传播规则,以减少数据流传播分析次数,有效提升污点分析效率。对于函数摘要,提出了函数摘要的定义;研究了不同函数结构的摘要生成算法。在函数内部,针对非循环结构,设计了路径敏感的分析方法;针对循环结构,设计了有限迭代的分析方法,将这两种分析方法相结合,解决混合结构函数的函数摘要生成。在函数摘要生成算法研究的基础上,进一步设计实现了由函数摘要生成模块、数据流记录模块、污点分析模块3个部分构成的通用污点分析框架FSTaint。对FSTaint的分析效率进行了评估,在分析真实APT恶意样本中,FSTaint的污点分析效率是libdft的7.75倍,分析效率较高;在准确性方面,FSTaint相对libdft在传播规则的准确性、完备性等方面也有所提高。 展开更多
关键词 函数摘要 污点分析 数据流分析 FStaint
下载PDF
一种基于无害处理识别的嵌入式设备漏洞检测方法 被引量:1
19
作者 周建华 李丰 +2 位作者 湛蓝蓝 杜跃进 霍玮 《信息安全研究》 CSCD 2023年第10期954-960,共7页
嵌入式设备的安全问题日益突出,其根源在于设备厂商对安全性的忽视.为有效地发现嵌入式设备中存在的漏洞,污点分析是一种常用且有效的技术手段.无害处理操作(sanitizers)是污点分析中消除污点数据安全风险的关键环节,其识别精度直接决... 嵌入式设备的安全问题日益突出,其根源在于设备厂商对安全性的忽视.为有效地发现嵌入式设备中存在的漏洞,污点分析是一种常用且有效的技术手段.无害处理操作(sanitizers)是污点分析中消除污点数据安全风险的关键环节,其识别精度直接决定了漏洞检测效果.针对检测嵌入式设备漏洞时现有方法基于简单模式匹配导致对无害处理操作识别存在的漏报问题,提出了一种基于无害处理识别的嵌入式设备漏洞检测方法(简称ASI),在保证轻量级的基础上提升无害处理操作识别的精度,降低漏洞检测结果的误报率.该方法通过建立变量之间的“内容-长度”关联关系,找到潜在的代表内容长度的变量,从而识别出基于污点长度变量进行路径条件约束的无害处理操作;同时基于启发式方法识别出进行特殊字符过滤的无害处理函数.对5个厂商的10款设备固件的实验结果显示,相较于已有ITS技术,ASI的漏洞检测误报率降低了9.58%,而检测时间开销仅增加了7.43%. 展开更多
关键词 嵌入式设备 网络安全 漏洞检测 污点分析 无害处理识别
下载PDF
基于安全协议代码的形式化辅助建模研究 被引量:1
20
作者 葛艺 黄文超 熊焰 《计算机应用研究》 CSCD 北大核心 2023年第4期1189-1193,1202,共6页
随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方... 随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方案。首先,使用污点分析获取协议的通信流程,并且记录密码学原语操作;然后,根据通信流程之间的序列关系构建协议通信状态机;最终,根据目前主流的安全协议形式化分析工具Tamarin的模型语法生成形式化模型。实验结果表明,此方案可以生成形式化模型中的关键部分,提高了形式化建模的自动化程度,为形式化分析技术的推广作出贡献。 展开更多
关键词 形式化验证 形式化建模 协议代码 污点分析 TAMARIN
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部