二进制软件漏洞可利用性分析技术研究

来源 :国防科技大学 | 被引量 : 0次 | 上传用户:lzwxy105
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自动化漏洞挖掘工具可以在短时间内生成大量导致被测软件崩溃的异常样本,安全人员借助这些异常样本来触发目标软件中潜在的漏洞,人工分析出其中可利用的漏洞并进行修补。然而,由自动化工具生成的异常样本数量巨大,人工分析的过程效率低、耗时长,无法满足网络空间快速反应的需求。为了快速实现漏洞的验证与修复,需要对自动化漏洞挖掘工具产生的海量crash进行可利用性的自动化判断。现有的自动化漏洞分析工具可处理的异常样本类型有限,目前仅能处理执行异常类型和部分写异常类型,而对于常见的读异常则无法处理。针对这个问题,本文提出了基于异常缓解的可利用性判断方法。该方法通过对crash样本的符号化重放,构造并重用数据片段,使程序可继续向前执行直到触发可利用性的异常(执行异常)类型,实现对复杂的异常(读异常)的突破与绕过,提升了对漏洞可利用性分析的效率和准确性。对CGC/RHG中典型的二进制软件的测试表明,本方法可将现有分析工具无法判断的crash自动转化为新的crash类型并成功完成可利用性判断。格式化字符串漏洞作为一种危害较大、存在较普遍的漏洞,目前尚无针对其可利用性进行判定的专门研究。针对这一问题,本文提出了基于漏洞利用代码自动生成的格式化字符串在堆上的漏洞可利用性判断方法,可以全自动的完成格式化字符串在堆上的漏洞可利用性判断,填补了漏洞可利用性分析在该问题研究上的空白。
其他文献
轮胎在不同的激励下表现的力学特性完全不同,因此不同的轮胎模型适用于不同的工况。适用于分析轮胎低频力学特性的轮胎模型经过国内外学者的不断研究已经趋近于完善,但是用于
各种网络应用的出现给人们的生活带来了极大的便利,与此同时,用户的隐私问题也受到了越来越多的关注。网络数据通常采取图来表示,如社交网络图、商业贸易网络图等。这些图可
不确定数据流作为一种特殊的数据流类型,广泛存在于环境监测、基于位置的服务、金融股市交易以及Web信息系统等众多实际应用中,对不确定数据流进行高效查询分析已成为当前大
随着我国社会人口结构不断走向老龄化,老年人面临的各种问题日益凸显。由于老年人机体各系统已经衰退,自控和保护能力逐渐下降,跌倒、撞击甚至不良的姿势都有可能引起四肢和
在自然界中,颗粒物质是一种特殊物质形态,其自身特征既不同于固体也不同于流体的,颗粒物质往往表现出比普通固体和流体更为丰富的力学特性,其根本所在于颗粒系统内部固体粒子
近年来无人机的导航控制技术发展迅速,其中航向的精确控制尤为重要。目前大部分室内无人机大多采用无线通信定位惯性导航及视觉导航等技术,但视觉导航发展不成熟,不能够广泛
Fe3N作为备受瞩目的磁性纳米材料具有高硬度、高饱和磁化强度、耐摩擦等优异物理性能。并且在替代稀有及昂贵的贵金属催化剂领域也有潜在应用。但是合成Fe3N磁性纳米材料的氮
媒体的健康新闻报道不仅有利于公众了解疾病问题和健康医学知识,预防和减少疾病的发生,促进公民健康行为,而且有利于国家完善健康卫生政策和医疗保障制度。故此,关于糖尿病报
海洋蕴含着丰富的资源,而遥控无人潜水器是人类探测海洋资源的重要工具。遥控无人潜水器是一个较为复杂的系统,一般来说遥控无人潜水器由水面控制系统、脐带电缆和水下系统组
二进制代码相似性对比是软件安全技术的一个基础的技术,可用于软件剽窃检测,恶意代码检测,软件补丁分析和自动逆向分析中。然而目前的二进制代码相似性对比技术普遍存在效率