基于运行时类型分析的整形漏洞二进制检测和定位系统

来源 :计算机科学 | 被引量 : 0次 | 上传用户:whfbbs
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换错误等呈上升趋势。设计并实现了一种针对整形漏洞的二进制实时检测和定位的方法。针对整形漏洞攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时将与外部输入相关的数据着色,截获相关语句并记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。选用常见的含有内存漏洞的程序来测试系统的有效性及其性能
其他文献
在当前高校内部多种应用共存的情况下,通常各应用都有自身的负载曲线,如果按峰值负载来设计、建设该应用对应的基础架构,将造成资源的严重浪费。提出基于开源KVM虚拟化资源池
STAM算法是硬件实现非线性函数的一种有效方法,它用查找表和加法运算实现了精确的非线性函数近似,并利用函数的对称性极大地缩减了查找表的尺寸,但算法中第一项系数占用的查
软件缺陷是导致软件不可靠的根本原因,提高软件可靠性的关键在于减少软件缺陷,那么如何利用积累的缺陷数据提高软件可靠性?结合软件缺陷和模式的概念提出了软件缺陷模式的定义
现有的非刚体三维运动重建算法很难根据不同的场景、不同的非刚体来寻找不同的形状基,这种情况对重建过程产生了很大的影响,造成模型失真。为了解决这一问题,提出一种基于Murkowski距离连续的非刚体三维运动恢复算法,该算法根据在高速分解的图像序列中帧与帧之间的运动参数与特征点位移变化都呈现连续平缓的物理特性,在Murkowski距离约束的情况下,将运动结构参数通过非线性优化的方法来进行求解,最终得到非
理发师问题是计算机科学中多系统进程间通信和同步的经典问题之一,研究者们多在原始版本基础上进行扩展,形成较多版本,没有考虑问题语义变化产生的新问题。从生活原型和问题
声誉是一种新型的信任建立机制,在P2P网络中,利用基于声誉的信任机制可以孤立劣质节点,选择更为可信的节点进行交互,以规避和减少风险。针对目前研究中存在的与网络结构耦合
从分析现有Vague值之间的相似度量的缺陷出发,给出一种Vague集相似度量新定义,试图解决该问题,并提出Vague集相似度量新公式。应用实例显示,该公式是实用的。
随着网上应用商店规模的高速发展与功能的不断完善,在网上应用商店的基础上建设学习软件分享平台既可以节约大量的成本,又可以更好地利用现有的资源。在整个移动学习软件分享
基于视频图像的火焰检测是火灾预防研究的重要内容。为提高检测效率,首先使用具有自适应背景变化的高斯混合模型(GMM)来检测场景中的运动物体。然后针对运动物体,提取颜色特征和面积变化特征。最后,根据得到的特征来识别场景中是否有火焰发生。该方法不仅可有效检测到视频中的火焰帧,还避免了非火焰场景中对计算时间的浪费。
针对在线学习中的算法效率问题,提出了一种增量式类内局部保持降维算法。该算法综合考虑了基于QR分解的降维算法与保类内Fisher判别分析法的优点,根据训练过程中新增的样本进行投影矩阵在线更新,克服了传统的批量式训练方法在线学习时计算量过分冗余的缺陷。同时,通过兼顾输入样本的局部结构和全局分布状态,使得该算法能够有效地应用于多簇、重叠的数据形态。在ORL人脸库和COIL20图像库上的实验表明,该增量式