期刊文献+
共找到309篇文章
< 1 2 16 >
每页显示 20 50 100
基于TaintDroid扩展的WebView隐私泄露检测 被引量:3
1
作者 王伟平 林漫涛 +1 位作者 李天明 吴伟 《计算机工程》 CAS CSCD 北大核心 2016年第10期169-175,共7页
针对Android应用程序与WebView交互可能导致隐私泄露的问题,分析WebView的2个隐私泄露主要通道add Javascript Interface和load Url,提出一种扩展Taint Droid的数据流跟踪框架WTD。WTD扩展了Android源码中的add Javascript Interface和... 针对Android应用程序与WebView交互可能导致隐私泄露的问题,分析WebView的2个隐私泄露主要通道add Javascript Interface和load Url,提出一种扩展Taint Droid的数据流跟踪框架WTD。WTD扩展了Android源码中的add Javascript Interface和敏感API,在敏感API中利用Java函数栈执行跟踪机制记录系统中的函数调用层次关系,从而判断add Javascript Interface注册对象是否访问敏感API,同时增加load Url加载页面参数的污点检测。实验结果表明,WTD能有效检测Web View引起的隐私数据泄露。 展开更多
关键词 ANDROID平台 WebView组件 隐私泄露 数据流跟踪 污点检测
在线阅读 下载PDF
SwordDTA: A Dynamic Taint Analysis Tool for Software Vulnerability Detection 被引量:4
2
作者 CAI Jun ZOU Peng +1 位作者 MA Jinxin HE Jun 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期10-20,共11页
Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to dete... Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to detect software vulnerabilities, we present SwordDTA, a tool that can perform dynamic taint analysis for binaries. This tool is flexible and extensible that it can work with commodity software and hardware. It can be used to detect software vulnerabilities with vulnerability modeling and taint check. We evaluate it with a number of commonly used real-world applications. The experimental results show that SwordDTA is capable of detecting at least four kinds of softavare vulnerabilities including buffer overflow, integer overflow, division by zero and use-after-free, and is applicable for a wide range of software. 展开更多
关键词 information security software vulnerability detection dynamic taint analysis use-after-free
原文传递
基于TaintDroid的动态污点检测技术分析 被引量:3
3
作者 王建伟 金伟信 吴作顺 《通信技术》 2016年第2期221-226,共6页
随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了T... 随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了TaintDroid污点标记的添加、存储、传播和提取等关键技术,并通过Android实际应用对TaintDroid如何检测隐私泄露进行了验证。最后给出了TaintDroid存在的不足和需要的改进之处,为今后的进一步研究指出了方向。 展开更多
关键词 ANDROID taintDroid 隐私泄露 动态污点检测
在线阅读 下载PDF
Smart Contract Fuzzing Based on Taint Analysis and Genetic Algorithms 被引量:1
4
作者 Zaoyu Wei Jiaqi Wang +1 位作者 Xueqi Shen Qun Luo 《Journal of Quantum Computing》 2020年第1期11-24,共14页
Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart... Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart contract is the key to ensure the security of blockchain system.Oriented to Ethereum smart contract,the study solves the problems of redundant input and low coverage in the smart contract fuzz.In this paper,a taint analysis method based on EVM is proposed to reduce the invalid input,a dangerous operation database is designed to identify the dangerous input,and genetic algorithm is used to optimize the code coverage of the input,which construct the fuzzing framework for smart contract together.Finally,by comparing Oyente and ContractFuzzer,the performance and efficiency of the framework are proved. 展开更多
关键词 Smart contract FUZZING taint analysis genetic algorithms
在线阅读 下载PDF
A Taint Analysis Framework Applied to Android Applications in the Packed State
5
作者 Shouying Bai Lu Ma +1 位作者 Huan Ma Wei Liu 《China Communications》 SCIE CSCD 2023年第3期336-346,共11页
In recent years,Android applications have caused personal privacy leaks frequently.In order to analyze the malicious behavior,taint analysis technology can be used to track the API call chain,build a control-flow grap... In recent years,Android applications have caused personal privacy leaks frequently.In order to analyze the malicious behavior,taint analysis technology can be used to track the API call chain,build a control-flow graph of function,and determine whether there is a security risk.However,with the continuous escalation of offensive and defensive confrontation of source code,more and more applications use reinforcement technology to prevent security practitioners from performing reverse analysis,therefore it is impossible to analyze function-behavior from the source code.Thus,we design a framework of taint analysis that applied to the Android applications,which automatically unpacks the Android APKs,restores the real source code of the App,performs taint analysis,and generates a control-flow graph of function.Experimental tests showed that the system can cope with the current mainstream reinforcement technology and restore the real Dex file quickly.Simultaneously,compared with the number of nodes before packing,the generated control-flow graph had an explosive increase,which effectively assisted manual analysis of App with the privacy leakage behaviors. 展开更多
关键词 privacy disclosure unpacked technology taint analysis
在线阅读 下载PDF
Smart Contract Fuzzing Based on Taint Analysis and Genetic Algorithms
6
作者 Zaoyu Wei Jiaqi Wang +1 位作者 Xueqi Shen Qun Luo 《Journal of Information Hiding and Privacy Protection》 2020年第1期35-45,共11页
Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart... Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart contract is the key to ensure the security of blockchain system.Oriented to Ethereum smart contract,the study solves the problems of redundant input and low coverage in the smart contract fuzz.In this paper,a taint analysis method based on EVM is proposed to reduce the invalid input,a dangerous operation database is designed to identify the dangerous input,and genetic algorithm is used to optimize the code coverage of the input,which construct the fuzzing framework for smart contract together.Finally,by comparing Oyente and ContractFuzzer,the performance and efficiency of the framework are proved. 展开更多
关键词 Smart contract FUZZING taint analysis genetic algorithms
在线阅读 下载PDF
TaintPoint:使用活跃轨迹高效挖掘污点风格漏洞 被引量:4
7
作者 方浩然 郭帆 李航宇 《软件学报》 EI CSCD 北大核心 2022年第6期1978-1995,共18页
覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuz... 覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuzzing失去进化方向,无法高效测试Source和Sink之间的信息流.首先,详细分析了现有反馈机制在检测污点风格漏洞时不够高效的原因;其次,提出了专门用于污点风格漏洞挖掘的模糊器TaintPoint.TaintPoint在控制流轨迹的基础上加入了活跃污点这一数据流信息,形成活跃轨迹(livetrace)作为覆盖反馈,并围绕活跃轨迹分别在插桩、种子过滤、选择和变异阶段改进现有方法.在UAFBench上的实验结果表明:TaintPoint检测污点风格漏洞的效率、产出和速度优于业界领先的通用模糊器AFL++及定向模糊器AFLGO;此外,在两个开源项目上发现了4个漏洞并被确认. 展开更多
关键词 静态分析 模糊测试 覆盖反馈 信息流安全 污点分析
在线阅读 下载PDF
基于模糊测试的Java反序列化漏洞挖掘 被引量:1
8
作者 王鹃 张勃显 +3 位作者 张志杰 谢海宁 付金涛 王洋 《信息网络安全》 北大核心 2025年第1期1-12,共12页
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖... 随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖静态分析方法,检测精确度较低。文章提出一种基于模糊测试的Java反序列化漏洞挖掘工具DSM-Fuzz,该工具首先通过对字节码进行双向追踪污点分析,提取所有可能与反序列化相关的函数调用链。然后,利用基于TrustRank算法的函数权值分配策略,评估函数与反序列化调用链的关联性,并根据相关性权值对模糊测试种子分配能量。为进一步优化测试用例的语法结构和语义特征,文章设计并实现了一种基于反序列化特征的种子变异算法。该算法利用反序列化的Java对象内部特征优化种子变异过程,并引导模糊测试策略对反序列化漏洞调用链进行路径突破。实验结果表明,DSM-Fuzz在漏洞相关代码覆盖量方面较其他工具提高了约90%。此外,该工具还在多个主流Java库中成功检测出50%的已知反序列化漏洞,检测精确度显著优于其他漏洞检测工具。因此,DSM-Fuzz可有效辅助Java反序列化漏洞的检测和防护。 展开更多
关键词 Java反序列化漏洞 模糊测试 污点分析 漏洞挖掘 程序调用图
在线阅读 下载PDF
利用精确中间污点源和危险函数定位加速固件漏洞挖掘 被引量:1
9
作者 张光华 陈放 +2 位作者 常继友 胡勃宁 王鹤 《计算机科学》 北大核心 2025年第7期379-387,共9页
先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时... 先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时间过长,以及没有实现充分过滤安全的危险函数调用点,导致固件漏洞挖掘的整体时间依旧较长。为改进这一现状,提出了一种利用精确中间污点源和危险函数定位加速固件漏洞分析方案ALTSDF(Accurate Locating of intermediate Taint Sources and Dangerous Functions)。在快速精确识别中间污点源作为污点分析的起点时,收集每个函数在程序中不同调用点处使用的参数字符串构成每个函数的函数参数字符串集合,并计算此集合在前后端共享关键字集合中的占比,根据占比对所有函数进行降序排列,占比越高,则此函数越有可能是中间污点源。在过滤安全的危险函数调用点时,通过函数参数静态回溯分析参数类型,排除参数来源是常量的复杂情况的安全的命令劫持类危险函数调用点和安全的缓冲区溢出类危险函数调用点。最终缩短定位中间污点源所用时间,减少由中间污点源到危险函数调用点所构成的污点传播路径数量,进而缩短将污点分析应用于污点传播路径所需的分析时间,达到缩短漏洞挖掘时间的目的。对21个真实设备固件的嵌入式Web程序进行测试后得出,ALTSDF相比先进工具FITS,在中间污点源推断方面所用时间大幅缩短;在安全的危险函数调用点过滤方面,相比先进工具CINDY,ALTSDF使污点分析路径减少了8%,最终使漏洞挖掘时间相比SaTC结合FITS与CINDY的整合方案缩短32%。结果表明,ALTSDF可加速识别固件嵌入式Web程序中的漏洞。 展开更多
关键词 物联网安全 固件漏洞静态检测 污点分析 中间污点源
在线阅读 下载PDF
基于污点分析与文本语义的固件程序交互关系智能逆向分析方法
10
作者 王磊 陈炯峄 +1 位作者 王剑 冯袁 《信息网络安全》 北大核心 2025年第9期1385-1396,共12页
针对嵌入式设备固件程序间交互关系逆向分析自动化程度低、准确率不高、分析效率低等问题,文章提出一种基于污点分析与文本语义的固件程序交互关系智能逆向分析方法。该方法构建了基于污点分析的关联函数代码切片算法,结合大语言模型的... 针对嵌入式设备固件程序间交互关系逆向分析自动化程度低、准确率不高、分析效率低等问题,文章提出一种基于污点分析与文本语义的固件程序交互关系智能逆向分析方法。该方法构建了基于污点分析的关联函数代码切片算法,结合大语言模型的语义理解能力,实现了二进制程序中交互信息的精准提取和关联代码片段的智能定位,此外,还设计了面向脚本文件和配置文件的专用交互信息提取方法,有效提升了方法处理非结构化文本数据的能力。实验结果表明,程序间交互关系逆向分析方法的检测准确率达93.2%,研究成果可为理解程序功能、实现通信控制、发现潜在漏洞等应用提供有效支撑。 展开更多
关键词 污点分析 大语言模型 逆向分析 程序交互
在线阅读 下载PDF
免疫去势技术在养猪生产中的应用研究进展
11
作者 黄聪 王清 +2 位作者 龙熙 潘红梅 张亮 《中国畜牧杂志》 北大核心 2025年第8期22-30,共9页
全球对动物福利的关注日益增强,欧盟自2012年起已要求养猪场必须在麻醉条件下进行公猪去势,多个国家正在逐步推进禁止未经麻醉的公猪去势手术。现代养猪业正在经历从传统高强度管理向福利化、绿色化方向的转变,猪肉生产必须兼顾经济效... 全球对动物福利的关注日益增强,欧盟自2012年起已要求养猪场必须在麻醉条件下进行公猪去势,多个国家正在逐步推进禁止未经麻醉的公猪去势手术。现代养猪业正在经历从传统高强度管理向福利化、绿色化方向的转变,猪肉生产必须兼顾经济效益、生态环境和动物福利。免疫去势不仅关乎动物福利,还会影响肉品质量、生产效率和经济效益等多方面,因此对其进行系统研究具有重要意义。本文将回顾公猪异味的形成机制,阐述免疫去势技术的原理和优势,探讨其在养猪生产中的应用效果,分析其经济效益,并指出当前面临的挑战与未来的研究方向。 展开更多
关键词 养猪生产 公猪异味 免疫去势 动物福利
在线阅读 下载PDF
基于隐式流分析和深度学习的代码漏洞检测
12
作者 贺正源 何成万 +2 位作者 陈伟 余秋惠 叶庭瑞 《计算机工程与设计》 北大核心 2025年第7期1951-1958,共8页
为降低漏洞检测中的高误报率,提出一种基于隐式流静态污点分析和深度学习相结合的代码漏洞检测方法。基于定量信息流中的信息熵与条件熵对隐式流进行定量分析,提取污染路径,降低代码漏洞检测中的误报率;将包含污染路径的代码片段转换成... 为降低漏洞检测中的高误报率,提出一种基于隐式流静态污点分析和深度学习相结合的代码漏洞检测方法。基于定量信息流中的信息熵与条件熵对隐式流进行定量分析,提取污染路径,降低代码漏洞检测中的误报率;将包含污染路径的代码片段转换成代码向量后输入到双向循环神经网络中进行训练。实验通过分别选取包含路径遍历、跨站脚本(XSS)和SQL注入攻击3种类型的数据集进行训练和检测,验证了所提方法能够有效提高漏洞检测的准确率和效率。 展开更多
关键词 隐式流 定量信息流 深度学习 漏洞检测 双向循环神经网络 静态污点分析 信息熵
在线阅读 下载PDF
Automatic protocol reverse engineering for industrial control systems with dynamic taint analysis 被引量:7
13
作者 Rongkuan MA Hao ZHENG +3 位作者 Jingyi WANG Mufeng WANG Qiang WEI Qingxian WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2022年第3期351-360,共10页
Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests ... Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests and intrusion detection.Conventional protocol reverse engineering methods have been proposed which are considered time-consuming,tedious,and error-prone.Recently,automatical protocol reverse engineering methods have been proposed which are,however,neither effective in handling binary-based ICS protocols based on network traffic analysis nor accurate in extracting protocol fields from protocol implementations.In this paper,we present a framework called the industrial control system protocol reverse engineering framework(ICSPRF)that aims to extract ICS protocol fields with high accuracy.ICSPRF is based on the key insight that an individual field in a message is typically handled in the same execution context,e.g.,basic block(BBL)group.As a result,by monitoring program execution,we can collect the tainted data information processed in every BBL group in the execution trace and cluster it to derive the protocol format.We evaluate our approach with six open-source ICS protocol implementations.The results show that ICSPRF can identify individual protocol fields with high accuracy(on average a 94.3%match ratio).ICSPRF also has a low coarse-grained and overly fine-grained match ratio.For the same metric,ICSPRF is more accurate than AutoFormat(88.5%for all evaluated protocols and 80.0%for binary-based protocols). 展开更多
关键词 Industrial control system(ICS) ICS protocol reverse engineering Dynamic taint analysis Protocol format
原文传递
基于大模型的污染规范提取方法
14
作者 方梦麒 徐建 《计算机应用研究》 北大核心 2025年第10期3070-3075,共6页
随着移动应用的广泛普及,隐私泄露问题日益成为亟待解决的挑战。现有的隐私泄露分析技术通常依赖预定义的源和汇API(application programming interface)列表,即污染规范,而传统污染规范提取方法多采用手动筛选或机器学习算法,难以适应... 随着移动应用的广泛普及,隐私泄露问题日益成为亟待解决的挑战。现有的隐私泄露分析技术通常依赖预定义的源和汇API(application programming interface)列表,即污染规范,而传统污染规范提取方法多采用手动筛选或机器学习算法,难以适应大规模应用场景,且误报率较高。针对上述问题,提出一种基于大模型的污染规范提取方法TaintLM。TaintLM以官方API文档为主要输入,并构造精心设计的指令驱动大模型进行多任务学习,实现源汇分类和语义分类;同时,针对当前领域数据不平衡问题,提出一种多任务迭代微调策略,将半监督学习引入多任务学习框架中,通过半监督学习生成伪标签数据并在微调过程中迭代优化模型性能。实验结果表明,TaintLM在源汇分类和语义分类任务上的F 1分数分别为0.92和0.94,优于现有主流方法。该方法提升了污染规范提取的准确性,验证了其在污染规范提取中的有效性,为移动应用隐私保护提供了高效的技术支持。 展开更多
关键词 隐私泄露 污染规范 大模型 半监督学习
在线阅读 下载PDF
物联网设备固件安全分析现状研究综述
15
作者 马晓成 王允超 +1 位作者 于洪洋 魏强 《信息安全学报》 2025年第4期138-158,共21页
随着物联网技术的发展及其应用场景的不断扩大,越来越多功能各异的物联网设备接入网络。万物互联时代到来的同时,大规模物联网设备暴露在互联网中,使得设备安全受到严峻的考验。固件是物联网设备中运行的软件,直接决定着设备的行为及功... 随着物联网技术的发展及其应用场景的不断扩大,越来越多功能各异的物联网设备接入网络。万物互联时代到来的同时,大规模物联网设备暴露在互联网中,使得设备安全受到严峻的考验。固件是物联网设备中运行的软件,直接决定着设备的行为及功能,因此固件的安全性对保护物联网设备免受威胁至关重要。由于物联网技术分支众多且迭代迅速,针对物联网固件的安全测试研究也在不断的迭代更新。近年来,针对物联网固件的安全分析涌现了大量的研究,但缺乏专业的文献对研究现状进行及时的分析总结。本文首先梳理了物联网架构及当下设备的应用场景,然后介绍了固件的分类和通用工作框架,并讨论了固件可能面临的安全风险。基于物联网固件所面临的安全风险及其安全分析所面临的挑战,本文归纳出固件的一般流程,即总体分为固件获取、固件解包和文件提取、程序信息恢复和程序分析四个部分,并分别进行相关介绍。其中,程序分析部分是发现固件潜在问题必不可少的环节,本文从静态分析、动态环境构建及动态分析的角度进行介绍,对逆向分析、污点分析、符号执行、相似性检测、动态仿真环境构建及模糊测试等现有的固件程序分析技术进行详细分析和对比。最后总结当前工作的优势与不足,结合物联网固件的发展趋势,对未来的研究方向进行了展望。 展开更多
关键词 物联网设备 固件安全 程序分析 漏洞 污点分析 固件仿真 模糊测试
在线阅读 下载PDF
基于知识图谱和污点传播的网络攻击检测方法
16
作者 黄明义 邹福泰 +1 位作者 周纸墨 张亮 《网络与信息安全学报》 2025年第1期151-164,共14页
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于图攻击检测,但其缺乏对节点和边类型的区分,且在处理恶意节点远少于良性节点场景时表现一般。为解决这些问题,提出了一种基于知识图谱和污点传播的网络攻击检测方法CDTP(community detection and taint propagation),通过定义IP地址、域名和文件3种实体,建立实体间的直接与间接关系来构建知识图谱,并在半监督环境下应用Louvain社区发现算法划分知识图谱,提取恶意实体相关的子图。另外,还提出了一种新型的污点传播算法,基于实体间的关系来推算节点的恶意值,从而能有效地发现恶意和受害实体,并可视化攻击路径。实验结果表明,无论是在仿真实验环境还是权威数据集上,CDTP都表现出了卓越的性能,远优于传统的信念传播算法。特别是在恶意节点数量较少的情况下,CDTP能够有效地检测攻击行为,且精度和召回率均远高于传统方法。这不仅证明了CDTP在网络攻击检测中的卓越性能,还表明它能够在复杂的网络环境中有效识别恶意行为,展现出其在实际应用中的优越性。 展开更多
关键词 网络攻击检测 知识图谱 社区发现 污点传播
在线阅读 下载PDF
基于反向污点分析的设备Web接口模糊测试
17
作者 邵启龙 董卫宇 马航 《信息工程大学学报》 2025年第4期485-490,共6页
针对现有物联网设备Web接口模糊测试技术对危险函数不敏感以及难以满足参数控制依赖的问题,提出一种基于反向污点分析和模糊测试的物联网设备Web接口漏洞检测方法。首先,通过反向污点分析对危险函数参数至请求参数之间的路径进行可达性... 针对现有物联网设备Web接口模糊测试技术对危险函数不敏感以及难以满足参数控制依赖的问题,提出一种基于反向污点分析和模糊测试的物联网设备Web接口漏洞检测方法。首先,通过反向污点分析对危险函数参数至请求参数之间的路径进行可达性分析,过滤掉不能触发危险函数的请求参数;其次,根据定义的测试用例生成规则构造符合不同类型漏洞特点的测试用例;最后,使用基于远程调试的异常检测方法辅助确认漏洞。实验结果表明,在反向污点分析方面,该方法相比于SaTC提取的参数数量减少了34.3%;在漏洞检测方面,该方法共检测出23个公开漏洞,其中3个为存在控制依赖的漏洞,且漏洞检测时间均少于Boofuzz,验证了该方法的有效性。 展开更多
关键词 物联网设备 危险函数 污点分析 模糊测试 漏洞检测
在线阅读 下载PDF
指针分析技术驱动的物联网漏洞挖掘方法
18
作者 时启亮 沙乐天 潘家晔 《软件导刊》 2025年第3期109-118,共10页
物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。... 物联网漏洞挖掘主要面向源码未知的二进制程序,但存在大量人工审计工作,迫切需要一种高度自动化的流程来进行引导。在静态分析技术领域,指针分析作为一项底层技术,以其高度自动化的分析流程和出色的效果展现出适应多种应用场景的潜力。借助指针分析的优势,依托于反汇编平台Ghidra,对其引入的P-code进行封装形成PIR;以PIR为基础,设计符合漏洞挖掘需求的指针分析算法和污点分析算法,最终实现了一个可扩展的分析框架。针对CWE78漏洞的检测性能测试结果显示,所提框架正确检测出大部分漏洞,与现有漏洞分析工具相比,漏洞检出率提升86.2%,时间效率提升38.7%。该框架不仅能够验证已知漏洞,而且具备发现新漏洞的能力。 展开更多
关键词 漏洞挖掘 P-CODE 指针分析 污点分析
在线阅读 下载PDF
基于定义可达性分析的固件漏洞发现技术研究
19
作者 梅润元 王衍豪 +1 位作者 李子川 彭国军 《信息安全学报》 2025年第2期1-16,共16页
随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究... 随着物联网领域的快速发展,大量物联网设备暴露在互联网中,存储着文件系统的物联网设备固件却经常被曝出具有安全漏洞,带来严重安全问题。为应对物联网安全问题,国内外安全研究者们在自动化漏洞发现方面进行了广泛的研究,但是现有研究中漏洞发现的误报率与漏报率仍不理想。本文提出了一种基于定义可达性分析的物联网设备固件自动化漏洞发现技术,基于定义可达性分析方法,结合函数调用路径分析生成的启发式信息,设计了一种反向污点跟踪方法,降低了自动化漏洞发现过程中的误报率。与此同时,在漏洞的漏报率方面,本文通过识别用户输入API函数的函数调用参数特征对用户输入进行扩充,降低了漏洞挖掘系统的漏报率,并通过识别厂商自定义库函数内漏洞的触发点进一步扩大了漏洞的识别范围。基于上述方法,本文设计并实现了一个自动化漏洞挖掘系统FirmRD,经实验测试,在由来自Netgear、TP-Link、D-Link、Tenda四个厂商的49款固件组成的对比数据集中, FirmRD的漏洞识别正确率相较前沿的SaTC框架提高了1.8倍,能够生成数量更多的漏洞警报,且经过人工分析共发现了4个中高危的0-day漏洞;在由6款TOTOLINK固件组成的扩展数据集中,FirmRD以82.93%的正确率发现了68条正确漏洞警报,其中58条警报与1-day漏洞存在关联,其余10条0-day漏洞警报中已有8条得到了厂商的确认。 展开更多
关键词 物联网设备 漏洞挖掘 静态分析 污点分析 数据流分析
在线阅读 下载PDF
结合模糊测试和污点分析的幽灵漏洞检测
20
作者 李扬 马自强 +1 位作者 苗莉 姚梓豪 《信息安全研究》 北大核心 2025年第9期822-831,共10页
针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,... 针对传统漏洞检测技术在Spectre V1漏洞检测中适用性不足、漏报率和误报率较高等问题,提出了一种结合模糊测试与污点分析的Spectre V1漏洞检测方法TransFT.首先,通过对程序代码进行控制流重构,模拟Spectre V1漏洞的错误预测行为;其次,采用反馈驱动的模糊测试技术定位高风险代码片段,并保留和生成能够触发漏洞的测试用例,以提升测试效率;最后,基于静态污点分析对潜在漏洞进行验证,有效降低漏报率和误报率.实验结果表明,与传统方法相比,该方法在漏报率、误报率及测试时间方面均显著改善,展现出更优的漏洞检测能力. 展开更多
关键词 幽灵漏洞 瞬态执行攻击 漏洞检测 模糊测试 污点分析
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部