一种跨指令架构二进制漏洞搜索技术研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:bendanlxq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码漏洞的方法。将不同指令架构的汇编代码规范化,提取漏洞特征与二进制文件特征,通过特征匹配算法找出二进制文件中存在漏洞之处。实验表明,该方法能够准确找到样例中存在的已知漏洞,如OpenSSL库中的Heartbleed漏洞、BusyBox中的提权漏洞以及路由器固件中存在的后门。
其他文献
采用混合稀土(以La和Ce为主体成分)-Co预合金粉形式在硬质合金湿磨时直接加入制备了含稀土的低碳硬质合金.用扫描电镜与能谱仪对合金的烧结体表面进行了观察与分析.结果表明,
宫腔镜在子宫体癌及其癌前病变早期诊治中的应用冯缵冲对于已明确诊断的子宫体癌病人,一般列为宫腔镜检查的禁忌对象,理由是避免可能引起的癌肿播散危险。以下状况,可考虑酌情进
属性基加密机制作为细粒度访问控制的有效手段,被广泛运用于云服务、远程医疗等领域。目前属性基加密机制的研究主要集中在多属性授权机构、属性动态撤销以及访问结构隐藏等
随着云计算服务的广泛使用,越来越多的数据被存储到云服务器上.为了解决云 存储系统中加密数据面临的密文重复性检测和拥有权证明(Proof of Ownership , PoW ) 等问题,文章
5月下旬,中国IT业界如同被扔进了一颗重磅炮弹,至今余波未了——清华紫光宣布与中国惠普合作,全力打造一个融合华三通信全部业务与中国惠普所属服务器、存储和技术服务业务的
1违法有害恶意APP总体情况2016年7月1日至2018年5月31日,国家移动互联网应用安全管理中心累计发现违法有害恶意APP 15,107款。2018年5月发现违法有害恶意APP 140款,同比减少91%,环比减少50%,已下架140款。通报应用发布平台32次,已下架处理32次。2017年5月至2018年5月违法有害恶意APP的数量情况如图1所示。
期刊
APP
2014年是我国全面接入国际互联网二十周年,也是电子商务发展的收获之年。随着国内电商市场日趋成熟,走出国门、参与国际竞争成为重要趋势,也是必然选择。因此,加深对全球电子商务
阐述了受小煤矿破坏的综采工作面回采技术,分析了如何通过受小煤矿破坏形成的空巷支护技术,确保正常开采和安全生产。
2018年12月25日,由中关村可信计算产业联盟主办,360企业安全集团、北京立思辰计算机技术有限公司、北京可信华泰信息技术有限公司、北京工业大学、北京安赛创想科技有限公司协办的"等级保护新标准培训班"在北京举办。中国工程院院士沈昌祥、360企业安全集团董事长齐向东、公安部网络安全保卫局副处长范春玲、公安部信息安全等级保护评估中心副主任张宇翔等领导、专家出席了本次会议,分别围绕网络安全等级保护制度
中国和越南作为千年来的好邻居,在文化交流不断增进的同时,语言上的借用也越来越明显。从历史角度来看,越南在使用汉语方面已经有两千多年的历史了,越南语在汉语的影响下也不