期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
指针分析技术驱动的物联网漏洞挖掘方法
1
作者
时启亮
沙乐天
潘家晔
《软件导刊》
2025年第3期109-118,共10页
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。...
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。借助指针分析的优势,依托于反汇编平台Ghidra,对其引入的P-code进行封装形成PIR;以PIR为基础,设计符合漏洞挖掘需求的指针分析算法和污点分析算法,最终实现了一个可扩展的分析框架。针对CWE78漏洞的检测性能测试结果显示,所提框架正确检测出大部分漏洞,与现有漏洞分析工具相比,漏洞检出率提升86.2%,时间效率提升38.7%。该框架不仅能够验证已知漏洞,而且具备发现新漏洞的能力。
展开更多
关键词
漏洞挖掘
P-CODE
指针分析
污点分析
在线阅读
下载PDF
职称材料
基于污点指针的二进制代码缺陷检测
被引量:
3
2
作者
刘杰
王嘉捷
+1 位作者
欧阳永基
王清贤
《计算机工程》
CAS
CSCD
2012年第24期46-49,共4页
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF...
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。
展开更多
关键词
污点指针
污点传播
符号执行
边界条件
缺陷检测
内存破坏
在线阅读
下载PDF
职称材料
基于指针时空分析的软件异常可利用性判定
被引量:
2
3
作者
彭建山
王清贤
欧阳永基
《计算机应用研究》
CSCD
北大核心
2016年第5期1504-1508,共5页
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转...
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。
展开更多
关键词
可利用性判定
污点分析
控制流劫持
多重指针引用
在线阅读
下载PDF
职称材料
基于S2E的Use-After-Free漏洞检测方案
被引量:
6
4
作者
冯震
聂森
+1 位作者
王轶骏
薛质
《计算机应用与软件》
CSCD
2016年第4期273-276,共4页
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S...
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。实验结果表明,配合Fuzzing技术UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。
展开更多
关键词
Use-after-free漏洞
漏洞检测
悬垂指针
污点传播
符号执行
在线阅读
下载PDF
职称材料
一种针对非控制数据攻击的改进防御方法
被引量:
3
5
作者
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了...
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
展开更多
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
在线阅读
下载PDF
职称材料
基于混合分析的Java反序列化利用链挖掘方法
被引量:
5
6
作者
武永兴
陈力波
姜开达
《网络与信息安全学报》
2022年第2期160-174,共15页
Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依...
Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依赖分析人员的经验知识。因此,研究如何高效且准确地自动化挖掘反序列化利用链至关重要。提出了基于混合分析的Java反序列化利用链挖掘方法。根据变量声明类型构造调用图,通过调用图分析筛选可能到达危险函数的反序列化入口函数。将筛选出的入口函数作为混合信息流分析的入口,开展同时面向指针和污点变量的混合信息流分析,对隐式创建的对象标记污点,在传播指针信息的同时传播污点信息,构建混合信息流图。基于混合信息流图判断外部污点数据传播到危险函数的可达性。根据污点传播路径构造相应的反序列化利用链。混合分析兼顾了调用图分析的速度和混合信息流分析的精度。基于提出的混合分析方法,实现相应的静态分析工具——GadgetSearch。GadgetSearch在Ysoserial、Marshalsec、Jackson历史CVE、XStream历史CVE4个数据集上的误报率和漏报率比现有的工具Gadget Inspector低,并且发现多条未公开利用链。实验结果证明,所提方法能够在多个实际Java应用中高效且准确地挖掘Java反序列化利用链。
展开更多
关键词
反序列化漏洞
指针分析
污点分析
混合分析
在线阅读
下载PDF
职称材料
一种面向源代码的整数溢出缺陷静态检测方法
7
作者
黄晖
陆余良
+1 位作者
刘林涛
赵军
《中国科学技术大学学报》
CAS
CSCD
北大核心
2015年第7期601-607,共7页
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测...
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测方法.提出一种域敏感的流敏感指针分析方法构建目标程序调用图的"高估计",应用静态污点-sink传播分析确定潜在的外部输入可控的整数溢出缺陷程序点,最后应用静态符号执行技术通过判定缺陷约束的可满足性对误报情况进行约减.实验验证了方法在实际整数溢出缺陷检测和误报情况约减方面的应用有效性.
展开更多
关键词
整数溢出
域敏感流敏感指针分析
污点分析
静态符号执行
在线阅读
下载PDF
职称材料
基于访问控制的动态着色技术在攻击检测中的研究
8
作者
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击...
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
展开更多
关键词
内存腐烂攻击
指针着色
内存访问
在线阅读
下载PDF
职称材料
基于污点分析的二进制程序漏洞检测系统设计与实现
被引量:
2
9
作者
罗治祥
向栖
李乐言
《网络安全与数据治理》
2023年第11期1-7,共7页
针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检...
针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检测系统相比,本文设计的系统改进了Java指针分析中提出的算法,使得分析过程的数据抽象部分和指针分析部分得到了分离,进一步简化了污点分析,提高了分析的性能和可扩展性。此外,将漏洞模式单独抽离出来,能够更加方便地进行漏洞模式的自定义。
展开更多
关键词
二进制程序静态分析
指针分析
污点分析
漏洞模式
在线阅读
下载PDF
职称材料
题名
指针分析技术驱动的物联网漏洞挖掘方法
1
作者
时启亮
沙乐天
潘家晔
机构
南京邮电大学计算机学院
江苏省无线传感网高技术研究重点实验室
出处
《软件导刊》
2025年第3期109-118,共10页
基金
国家自然科学基金面上项目(62072253)。
文摘
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。借助指针分析的优势,依托于反汇编平台Ghidra,对其引入的P-code进行封装形成PIR;以PIR为基础,设计符合漏洞挖掘需求的指针分析算法和污点分析算法,最终实现了一个可扩展的分析框架。针对CWE78漏洞的检测性能测试结果显示,所提框架正确检测出大部分漏洞,与现有漏洞分析工具相比,漏洞检出率提升86.2%,时间效率提升38.7%。该框架不仅能够验证已知漏洞,而且具备发现新漏洞的能力。
关键词
漏洞挖掘
P-CODE
指针分析
污点分析
Keywords
vulnerability mining
P-code
pointer
analysis
taint
analysis
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于污点指针的二进制代码缺陷检测
被引量:
3
2
作者
刘杰
王嘉捷
欧阳永基
王清贤
机构
国家数字交换系统工程技术研究中心
中国信息安全测评中心
出处
《计算机工程》
CAS
CSCD
2012年第24期46-49,共4页
基金
国家"863"计划基金资助项目(2008AA01Z420)
文摘
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。
关键词
污点指针
污点传播
符号执行
边界条件
缺陷检测
内存破坏
Keywords
taint
pointer
taint
propagation
symbolic execution
bound condition
defect detection
memory corruption
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于指针时空分析的软件异常可利用性判定
被引量:
2
3
作者
彭建山
王清贤
欧阳永基
机构
解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《计算机应用研究》
CSCD
北大核心
2016年第5期1504-1508,共5页
基金
国家"863"计划资助项目(2012AA012902)
文摘
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足、准确率低的问题,通过分析多重指针的时空局部有效性,利用独立可控数据的内存布局构造从异常指令到跳转指令的指针引用路径,能够快速收敛搜索域,提高控制流劫持成功率和判定准确率。实验结果表明,该方法适用于栈溢出、堆溢出、整型溢出导致覆盖返回地址、函数指针等模式,具有较高的准确率和较小的性能开销。
关键词
可利用性判定
污点分析
控制流劫持
多重指针引用
Keywords
exploitable inference
taint
analysis
control-flow hijack
multiple
pointer
s dereference
分类号
TP311.53 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于S2E的Use-After-Free漏洞检测方案
被引量:
6
4
作者
冯震
聂森
王轶骏
薛质
机构
上海交通大学信息安全与工程学院
出处
《计算机应用与软件》
CSCD
2016年第4期273-276,共4页
基金
国家自然科学基金项目(61332010)
高级XXX技术研究(秘密级)(CNITSEC-KY-2013-009/2)
文摘
Use-After-Free漏洞是由程序试图操作悬垂指针引起的。该类型漏洞近年来在针对浏览器客户端的攻击中变得愈发流行。提出一种针对Use-After-Free漏洞的检测算法,并据此实现检测方案UAFChecker。UAFChecker基于开源的多路径软件分析平台S2E,它通过挂钩关键的堆内存操作函数监控指针的生成,使用反汇编引擎BeaEngine在汇编层上跟踪指针的传播,通过收集和分析指针信息来检测漏洞。实验结果表明,配合Fuzzing技术UAFChecker成功定位和分析出IE8浏览器中存在的多个未被公开的Use-After-Free漏洞。
关键词
Use-after-free漏洞
漏洞检测
悬垂指针
污点传播
符号执行
Keywords
Use-after-free vulnerability
Vulnerability detection
Dangling
pointer
taint
propagation
Symbolic execution
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
一种针对非控制数据攻击的改进防御方法
被引量:
3
5
作者
刘小龙
郑滔
机构
南京大学计算机软件新技术国家重点实验室
南京大学软件学院
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
基金
国家自然科学基金资助项目(61073027
61105069)
文摘
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
Keywords
non-control-data attack
programming security
dynamic
taint
analysis
pointer taint
memory corruption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于混合分析的Java反序列化利用链挖掘方法
被引量:
5
6
作者
武永兴
陈力波
姜开达
机构
上海交通大学网络空间安全学院
出处
《网络与信息安全学报》
2022年第2期160-174,共15页
基金
国家重点研发计划(2019QY0703)
上海市科委高新技术领域项目(20511102002)。
文摘
Java反序列化漏洞已经成为当下Java应用安全的常见威胁,其中能够找到反序列化利用链是该类型漏洞能否利用的关键。由于Java应用及依赖库的代码空间大和Java本身多态的问题,人工分析Java反序列化利用链,需消耗大量的时间和精力,且高度依赖分析人员的经验知识。因此,研究如何高效且准确地自动化挖掘反序列化利用链至关重要。提出了基于混合分析的Java反序列化利用链挖掘方法。根据变量声明类型构造调用图,通过调用图分析筛选可能到达危险函数的反序列化入口函数。将筛选出的入口函数作为混合信息流分析的入口,开展同时面向指针和污点变量的混合信息流分析,对隐式创建的对象标记污点,在传播指针信息的同时传播污点信息,构建混合信息流图。基于混合信息流图判断外部污点数据传播到危险函数的可达性。根据污点传播路径构造相应的反序列化利用链。混合分析兼顾了调用图分析的速度和混合信息流分析的精度。基于提出的混合分析方法,实现相应的静态分析工具——GadgetSearch。GadgetSearch在Ysoserial、Marshalsec、Jackson历史CVE、XStream历史CVE4个数据集上的误报率和漏报率比现有的工具Gadget Inspector低,并且发现多条未公开利用链。实验结果证明,所提方法能够在多个实际Java应用中高效且准确地挖掘Java反序列化利用链。
关键词
反序列化漏洞
指针分析
污点分析
混合分析
Keywords
deserialization vulnerability
pointer
analysis
taint
analysis
hybrid analysis
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种面向源代码的整数溢出缺陷静态检测方法
7
作者
黄晖
陆余良
刘林涛
赵军
机构
解放军电子工程学院
出处
《中国科学技术大学学报》
CAS
CSCD
北大核心
2015年第7期601-607,共7页
文摘
受限于不完备的函数调用图分析和路径可达性分析,当前静态整数溢出检测工具存在较为严重的误报情况.为解决这一问题,以源代码中外部输入可控的整数溢出缺陷的自动挖掘为目标,给出一种综合调用图分析、静态污点分析和静态符号执行的检测方法.提出一种域敏感的流敏感指针分析方法构建目标程序调用图的"高估计",应用静态污点-sink传播分析确定潜在的外部输入可控的整数溢出缺陷程序点,最后应用静态符号执行技术通过判定缺陷约束的可满足性对误报情况进行约减.实验验证了方法在实际整数溢出缺陷检测和误报情况约减方面的应用有效性.
关键词
整数溢出
域敏感流敏感指针分析
污点分析
静态符号执行
Keywords
integer overflow
field-sensitive flow-sensitive
pointer
analysis
taint
analysis
static symbolic execution
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于访问控制的动态着色技术在攻击检测中的研究
8
作者
王磊
茅兵
谢立
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
基金
国家自然科学基金(60773171
90818022
+3 种基金
60721002)
国家863高技术计划(2007AA01Z448)
国家973重点基础研究计划(2009CB320705)
江苏省自然科学基金(BK2007136)资助
文摘
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
关键词
内存腐烂攻击
指针着色
内存访问
Keywords
Memory corruption attacks,
taint
pointer
s,Memory access
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
S661.1 [农业科学—果树学]
在线阅读
下载PDF
职称材料
题名
基于污点分析的二进制程序漏洞检测系统设计与实现
被引量:
2
9
作者
罗治祥
向栖
李乐言
机构
工业和信息化部电子第五研究所
东北大学软件学院
智能产品质量评价与可靠性保障技术工业和信息化部重点实验室
出处
《网络安全与数据治理》
2023年第11期1-7,共7页
基金
国家重点研发计划NQI专项(2022YFF0607100)。
文摘
针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检测系统相比,本文设计的系统改进了Java指针分析中提出的算法,使得分析过程的数据抽象部分和指针分析部分得到了分离,进一步简化了污点分析,提高了分析的性能和可扩展性。此外,将漏洞模式单独抽离出来,能够更加方便地进行漏洞模式的自定义。
关键词
二进制程序静态分析
指针分析
污点分析
漏洞模式
Keywords
static analysis of binary programs
pointer
analysis
taint
analysis
vulnerability patterns
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
指针分析技术驱动的物联网漏洞挖掘方法
时启亮
沙乐天
潘家晔
《软件导刊》
2025
0
在线阅读
下载PDF
职称材料
2
基于污点指针的二进制代码缺陷检测
刘杰
王嘉捷
欧阳永基
王清贤
《计算机工程》
CAS
CSCD
2012
3
在线阅读
下载PDF
职称材料
3
基于指针时空分析的软件异常可利用性判定
彭建山
王清贤
欧阳永基
《计算机应用研究》
CSCD
北大核心
2016
2
在线阅读
下载PDF
职称材料
4
基于S2E的Use-After-Free漏洞检测方案
冯震
聂森
王轶骏
薛质
《计算机应用与软件》
CSCD
2016
6
在线阅读
下载PDF
职称材料
5
一种针对非控制数据攻击的改进防御方法
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
6
基于混合分析的Java反序列化利用链挖掘方法
武永兴
陈力波
姜开达
《网络与信息安全学报》
2022
5
在线阅读
下载PDF
职称材料
7
一种面向源代码的整数溢出缺陷静态检测方法
黄晖
陆余良
刘林涛
赵军
《中国科学技术大学学报》
CAS
CSCD
北大核心
2015
0
在线阅读
下载PDF
职称材料
8
基于访问控制的动态着色技术在攻击检测中的研究
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
9
基于污点分析的二进制程序漏洞检测系统设计与实现
罗治祥
向栖
李乐言
《网络安全与数据治理》
2023
2
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部