期刊文献+
共找到312篇文章
< 1 2 16 >
每页显示 20 50 100
基于TaintDroid扩展的WebView隐私泄露检测 被引量:3
1
作者 王伟平 林漫涛 +1 位作者 李天明 吴伟 《计算机工程》 CAS CSCD 北大核心 2016年第10期169-175,共7页
针对Android应用程序与WebView交互可能导致隐私泄露的问题,分析WebView的2个隐私泄露主要通道add Javascript Interface和load Url,提出一种扩展Taint Droid的数据流跟踪框架WTD。WTD扩展了Android源码中的add Javascript Interface和... 针对Android应用程序与WebView交互可能导致隐私泄露的问题,分析WebView的2个隐私泄露主要通道add Javascript Interface和load Url,提出一种扩展Taint Droid的数据流跟踪框架WTD。WTD扩展了Android源码中的add Javascript Interface和敏感API,在敏感API中利用Java函数栈执行跟踪机制记录系统中的函数调用层次关系,从而判断add Javascript Interface注册对象是否访问敏感API,同时增加load Url加载页面参数的污点检测。实验结果表明,WTD能有效检测Web View引起的隐私数据泄露。 展开更多
关键词 ANDROID平台 WebView组件 隐私泄露 数据流跟踪 污点检测
在线阅读 下载PDF
SwordDTA: A Dynamic Taint Analysis Tool for Software Vulnerability Detection 被引量:4
2
作者 CAI Jun ZOU Peng +1 位作者 MA Jinxin HE Jun 《Wuhan University Journal of Natural Sciences》 CAS CSCD 2016年第1期10-20,共11页
Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to dete... Software vulnerabilities are the root cause of various information security incidents while dynamic taint analysis is an emerging program analysis technique. In this paper, to maximize the use of the technique to detect software vulnerabilities, we present SwordDTA, a tool that can perform dynamic taint analysis for binaries. This tool is flexible and extensible that it can work with commodity software and hardware. It can be used to detect software vulnerabilities with vulnerability modeling and taint check. We evaluate it with a number of commonly used real-world applications. The experimental results show that SwordDTA is capable of detecting at least four kinds of softavare vulnerabilities including buffer overflow, integer overflow, division by zero and use-after-free, and is applicable for a wide range of software. 展开更多
关键词 information security software vulnerability detection dynamic taint analysis use-after-free
原文传递
基于TaintDroid的动态污点检测技术分析 被引量:3
3
作者 王建伟 金伟信 吴作顺 《通信技术》 2016年第2期221-226,共6页
随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了T... 随着android智能手机的普及,用户隐私泄露成为智能终端上最严重的安全问题之一。TaintDroid首次在android平台上实现了动态污点追踪,是当前解决Android平台隐私泄露问题的研究的热点。在综述TaintDroid及其基本架构的基础上,深入分析了TaintDroid污点标记的添加、存储、传播和提取等关键技术,并通过Android实际应用对TaintDroid如何检测隐私泄露进行了验证。最后给出了TaintDroid存在的不足和需要的改进之处,为今后的进一步研究指出了方向。 展开更多
关键词 ANDROID taintDroid 隐私泄露 动态污点检测
在线阅读 下载PDF
Smart Contract Fuzzing Based on Taint Analysis and Genetic Algorithms 被引量:1
4
作者 Zaoyu Wei Jiaqi Wang +1 位作者 Xueqi Shen Qun Luo 《Journal of Quantum Computing》 2020年第1期11-24,共14页
Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart... Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart contract is the key to ensure the security of blockchain system.Oriented to Ethereum smart contract,the study solves the problems of redundant input and low coverage in the smart contract fuzz.In this paper,a taint analysis method based on EVM is proposed to reduce the invalid input,a dangerous operation database is designed to identify the dangerous input,and genetic algorithm is used to optimize the code coverage of the input,which construct the fuzzing framework for smart contract together.Finally,by comparing Oyente and ContractFuzzer,the performance and efficiency of the framework are proved. 展开更多
关键词 Smart contract FUZZING taint analysis genetic algorithms
在线阅读 下载PDF
A Taint Analysis Framework Applied to Android Applications in the Packed State
5
作者 Shouying Bai Lu Ma +1 位作者 Huan Ma Wei Liu 《China Communications》 SCIE CSCD 2023年第3期336-346,共11页
In recent years,Android applications have caused personal privacy leaks frequently.In order to analyze the malicious behavior,taint analysis technology can be used to track the API call chain,build a control-flow grap... In recent years,Android applications have caused personal privacy leaks frequently.In order to analyze the malicious behavior,taint analysis technology can be used to track the API call chain,build a control-flow graph of function,and determine whether there is a security risk.However,with the continuous escalation of offensive and defensive confrontation of source code,more and more applications use reinforcement technology to prevent security practitioners from performing reverse analysis,therefore it is impossible to analyze function-behavior from the source code.Thus,we design a framework of taint analysis that applied to the Android applications,which automatically unpacks the Android APKs,restores the real source code of the App,performs taint analysis,and generates a control-flow graph of function.Experimental tests showed that the system can cope with the current mainstream reinforcement technology and restore the real Dex file quickly.Simultaneously,compared with the number of nodes before packing,the generated control-flow graph had an explosive increase,which effectively assisted manual analysis of App with the privacy leakage behaviors. 展开更多
关键词 privacy disclosure unpacked technology taint analysis
在线阅读 下载PDF
Smart Contract Fuzzing Based on Taint Analysis and Genetic Algorithms
6
作者 Zaoyu Wei Jiaqi Wang +1 位作者 Xueqi Shen Qun Luo 《Journal of Information Hiding and Privacy Protection》 2020年第1期35-45,共11页
Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart... Smart contract has greatly improved the services and capabilities of blockchain,but it has become the weakest link of blockchain security because of its code nature.Therefore,efficient vulnerability detection of smart contract is the key to ensure the security of blockchain system.Oriented to Ethereum smart contract,the study solves the problems of redundant input and low coverage in the smart contract fuzz.In this paper,a taint analysis method based on EVM is proposed to reduce the invalid input,a dangerous operation database is designed to identify the dangerous input,and genetic algorithm is used to optimize the code coverage of the input,which construct the fuzzing framework for smart contract together.Finally,by comparing Oyente and ContractFuzzer,the performance and efficiency of the framework are proved. 展开更多
关键词 Smart contract FUZZING taint analysis genetic algorithms
在线阅读 下载PDF
TaintPoint:使用活跃轨迹高效挖掘污点风格漏洞 被引量:4
7
作者 方浩然 郭帆 李航宇 《软件学报》 EI CSCD 北大核心 2022年第6期1978-1995,共18页
覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuz... 覆盖反馈的灰盒Fuzzing已经成为漏洞挖掘最有效的方式之一.广泛使用的边覆盖是一种控制流信息,然而在面向污点风格(taint-style)的漏洞挖掘时,这种反馈信息过于粗糙.大量污点无关的种子被加入队列,污点相关的种子数量又过早收敛,导致Fuzzing失去进化方向,无法高效测试Source和Sink之间的信息流.首先,详细分析了现有反馈机制在检测污点风格漏洞时不够高效的原因;其次,提出了专门用于污点风格漏洞挖掘的模糊器TaintPoint.TaintPoint在控制流轨迹的基础上加入了活跃污点这一数据流信息,形成活跃轨迹(livetrace)作为覆盖反馈,并围绕活跃轨迹分别在插桩、种子过滤、选择和变异阶段改进现有方法.在UAFBench上的实验结果表明:TaintPoint检测污点风格漏洞的效率、产出和速度优于业界领先的通用模糊器AFL++及定向模糊器AFLGO;此外,在两个开源项目上发现了4个漏洞并被确认. 展开更多
关键词 静态分析 模糊测试 覆盖反馈 信息流安全 污点分析
在线阅读 下载PDF
基于前后端联合分析的Java Web漏洞挖掘方法
8
作者 邹福泰 姜开达 +2 位作者 占天越 施纬 张亮 《计算机研究与发展》 北大核心 2026年第1期214-226,共13页
精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态... 精准高效地挖掘Web应用当中存在的安全漏洞具有极高的研究价值。Web漏洞挖掘相关研究大多是针对PHP应用的,无法直接应用于Java Web漏洞挖掘。且现有的Web漏洞挖掘方法难以适应批量高效的需求,即难以在保持静态代码分析的性能下取得动态分析的精确度。为解决上述问题,提出了一种前后端联合分析的Web漏洞挖掘方法,利用前端解析提取污点源信息来帮助后端分析进行剪枝,提高漏洞覆盖率和检测性能;同时在漏洞挖掘时利用程序的动静态信息进行代码建模,结合数据流分析、污点分析、符号执行以及轻量动态求解技术完成漏洞的挖掘和验证,在引入较少开销前提下带来较大的效果提升。选取了CVE(common vulnerabilities and exposure)漏洞、开源CMS(content management system)以及开源社区应用中共105个Java Web漏洞对所提出的方法进行了实验,证明了各模块具有较好的分析效果,整体具有较强的漏洞挖掘能力。 展开更多
关键词 WEB安全 JAVA 漏洞挖掘 污点分析 符号执行
在线阅读 下载PDF
Automatic protocol reverse engineering for industrial control systems with dynamic taint analysis 被引量:8
9
作者 Rongkuan MA Hao ZHENG +3 位作者 Jingyi WANG Mufeng WANG Qiang WEI Qingxian WANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2022年第3期351-360,共10页
Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests ... Proprietary(or semi-proprietary)protocols are widely adopted in industrial control systems(ICSs).Inferring protocol format by reverse engineering is important for many network security applications,e.g.,program tests and intrusion detection.Conventional protocol reverse engineering methods have been proposed which are considered time-consuming,tedious,and error-prone.Recently,automatical protocol reverse engineering methods have been proposed which are,however,neither effective in handling binary-based ICS protocols based on network traffic analysis nor accurate in extracting protocol fields from protocol implementations.In this paper,we present a framework called the industrial control system protocol reverse engineering framework(ICSPRF)that aims to extract ICS protocol fields with high accuracy.ICSPRF is based on the key insight that an individual field in a message is typically handled in the same execution context,e.g.,basic block(BBL)group.As a result,by monitoring program execution,we can collect the tainted data information processed in every BBL group in the execution trace and cluster it to derive the protocol format.We evaluate our approach with six open-source ICS protocol implementations.The results show that ICSPRF can identify individual protocol fields with high accuracy(on average a 94.3%match ratio).ICSPRF also has a low coarse-grained and overly fine-grained match ratio.For the same metric,ICSPRF is more accurate than AutoFormat(88.5%for all evaluated protocols and 80.0%for binary-based protocols). 展开更多
关键词 Industrial control system(ICS) ICS protocol reverse engineering Dynamic taint analysis Protocol format
原文传递
ovAFLow:Detecting Memory Corruption Bugs with Fuzzing-Based Taint Inference
10
作者 Gen Zhang Peng-Fei Wang +3 位作者 Tai Yue Xiang-Dong Kong Xu Zhou Kai Lu 《Journal of Computer Science & Technology》 SCIE EI CSCD 2022年第2期405-422,共18页
Grey-box fuzzing is an effective technology to detect software vulnerabilities,such as memory corruption.Previous fuzzers in detecting memory corruption bugs either use heavy-weight analysis,or use techniques which ar... Grey-box fuzzing is an effective technology to detect software vulnerabilities,such as memory corruption.Previous fuzzers in detecting memory corruption bugs either use heavy-weight analysis,or use techniques which are not customized for memory corruption detection.In this paper,we propose a novel memory bug guided fuzzer,ovAFLow.To begin with,we broaden the memory corruption targets where we frequently identify bugs.Next,ovAFLow utilizes light-weight and effective methods to build connections between the fuzzing inputs and these corruption targets.Based on the connection results,ovAFLow uses customized techniques to direct the fuzzing process closer to memory corruption.We evaluate ovAFLow against state-of-the-art fuzzers,including AFL(american fuzzy lop),AFLFast,FairPuzz,QSYM,Angora,TIFF,and TortoiseFuzz.The evaluation results show better vulnerability detection ability of ovAFLow,and the performance overhead is acceptable.Moreover,we identify 12 new memory corruption bugs and two CVEs(common vulnerability exposures)with the help of ovAFLow. 展开更多
关键词 FUZZING memory corruption taint inference
原文传递
Tainted Brands
11
作者 TAN WEI 《Beijing Review》 2006年第7期36-37,共2页
International brand names are losing their luster in China following product quality scandals and consumer service confusion Feng Yan, a white collar worker in Beijing, is passionate about luxurious brands. From handb... International brand names are losing their luster in China following product quality scandals and consumer service confusion Feng Yan, a white collar worker in Beijing, is passionate about luxurious brands. From handbags to household electrical appliances, she prefers paying more for world-famous names than buying cheaper goods by unknown manufacturer. 展开更多
关键词 In tainted Brands CCD
原文传递
Tainted Image
12
作者 FENG JIANHUA 《Beijing Review》 2008年第17期21-21,共1页
Separatist riots have damaged the reputation of lamas"The riots (in Gannan Tibetan Autonomous Prefecture) were staged by separatists. A small number of lamas also participated in the riots,and I was very sad abou... Separatist riots have damaged the reputation of lamas"The riots (in Gannan Tibetan Autonomous Prefecture) were staged by separatists. A small number of lamas also participated in the riots,and I was very sad about this."Those were the words of Jamyang Losang Jigme Tubdain Qoigyi Nyima,a living Buddha of the Labrang Monastery,speaking to Chinese and foreign reporters on April 9. 展开更多
关键词 In tainted Image
原文传递
基于模糊测试的Java反序列化漏洞挖掘 被引量:2
13
作者 王鹃 张勃显 +3 位作者 张志杰 谢海宁 付金涛 王洋 《信息网络安全》 北大核心 2025年第1期1-12,共12页
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖... 随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖静态分析方法,检测精确度较低。文章提出一种基于模糊测试的Java反序列化漏洞挖掘工具DSM-Fuzz,该工具首先通过对字节码进行双向追踪污点分析,提取所有可能与反序列化相关的函数调用链。然后,利用基于TrustRank算法的函数权值分配策略,评估函数与反序列化调用链的关联性,并根据相关性权值对模糊测试种子分配能量。为进一步优化测试用例的语法结构和语义特征,文章设计并实现了一种基于反序列化特征的种子变异算法。该算法利用反序列化的Java对象内部特征优化种子变异过程,并引导模糊测试策略对反序列化漏洞调用链进行路径突破。实验结果表明,DSM-Fuzz在漏洞相关代码覆盖量方面较其他工具提高了约90%。此外,该工具还在多个主流Java库中成功检测出50%的已知反序列化漏洞,检测精确度显著优于其他漏洞检测工具。因此,DSM-Fuzz可有效辅助Java反序列化漏洞的检测和防护。 展开更多
关键词 Java反序列化漏洞 模糊测试 污点分析 漏洞挖掘 程序调用图
在线阅读 下载PDF
利用精确中间污点源和危险函数定位加速固件漏洞挖掘 被引量:1
14
作者 张光华 陈放 +2 位作者 常继友 胡勃宁 王鹤 《计算机科学》 北大核心 2025年第7期379-387,共9页
先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时... 先前的固件静态污点分析方案通过识别中间污点源来精确污点分析的起点,过滤部分情况的安全的命令劫持类危险函数调用点以精简污点分析的目标终点,减少了待分析的污点传播路径,缩短了漏洞挖掘的时间。但由于其在识别中间污点源时所用时间过长,以及没有实现充分过滤安全的危险函数调用点,导致固件漏洞挖掘的整体时间依旧较长。为改进这一现状,提出了一种利用精确中间污点源和危险函数定位加速固件漏洞分析方案ALTSDF(Accurate Locating of intermediate Taint Sources and Dangerous Functions)。在快速精确识别中间污点源作为污点分析的起点时,收集每个函数在程序中不同调用点处使用的参数字符串构成每个函数的函数参数字符串集合,并计算此集合在前后端共享关键字集合中的占比,根据占比对所有函数进行降序排列,占比越高,则此函数越有可能是中间污点源。在过滤安全的危险函数调用点时,通过函数参数静态回溯分析参数类型,排除参数来源是常量的复杂情况的安全的命令劫持类危险函数调用点和安全的缓冲区溢出类危险函数调用点。最终缩短定位中间污点源所用时间,减少由中间污点源到危险函数调用点所构成的污点传播路径数量,进而缩短将污点分析应用于污点传播路径所需的分析时间,达到缩短漏洞挖掘时间的目的。对21个真实设备固件的嵌入式Web程序进行测试后得出,ALTSDF相比先进工具FITS,在中间污点源推断方面所用时间大幅缩短;在安全的危险函数调用点过滤方面,相比先进工具CINDY,ALTSDF使污点分析路径减少了8%,最终使漏洞挖掘时间相比SaTC结合FITS与CINDY的整合方案缩短32%。结果表明,ALTSDF可加速识别固件嵌入式Web程序中的漏洞。 展开更多
关键词 物联网安全 固件漏洞静态检测 污点分析 中间污点源
在线阅读 下载PDF
基于污点分析与文本语义的固件程序交互关系智能逆向分析方法
15
作者 王磊 陈炯峄 +1 位作者 王剑 冯袁 《信息网络安全》 北大核心 2025年第9期1385-1396,共12页
针对嵌入式设备固件程序间交互关系逆向分析自动化程度低、准确率不高、分析效率低等问题,文章提出一种基于污点分析与文本语义的固件程序交互关系智能逆向分析方法。该方法构建了基于污点分析的关联函数代码切片算法,结合大语言模型的... 针对嵌入式设备固件程序间交互关系逆向分析自动化程度低、准确率不高、分析效率低等问题,文章提出一种基于污点分析与文本语义的固件程序交互关系智能逆向分析方法。该方法构建了基于污点分析的关联函数代码切片算法,结合大语言模型的语义理解能力,实现了二进制程序中交互信息的精准提取和关联代码片段的智能定位,此外,还设计了面向脚本文件和配置文件的专用交互信息提取方法,有效提升了方法处理非结构化文本数据的能力。实验结果表明,程序间交互关系逆向分析方法的检测准确率达93.2%,研究成果可为理解程序功能、实现通信控制、发现潜在漏洞等应用提供有效支撑。 展开更多
关键词 污点分析 大语言模型 逆向分析 程序交互
在线阅读 下载PDF
基于隐式流分析和深度学习的代码漏洞检测 被引量:1
16
作者 贺正源 何成万 +2 位作者 陈伟 余秋惠 叶庭瑞 《计算机工程与设计》 北大核心 2025年第7期1951-1958,共8页
为降低漏洞检测中的高误报率,提出一种基于隐式流静态污点分析和深度学习相结合的代码漏洞检测方法。基于定量信息流中的信息熵与条件熵对隐式流进行定量分析,提取污染路径,降低代码漏洞检测中的误报率;将包含污染路径的代码片段转换成... 为降低漏洞检测中的高误报率,提出一种基于隐式流静态污点分析和深度学习相结合的代码漏洞检测方法。基于定量信息流中的信息熵与条件熵对隐式流进行定量分析,提取污染路径,降低代码漏洞检测中的误报率;将包含污染路径的代码片段转换成代码向量后输入到双向循环神经网络中进行训练。实验通过分别选取包含路径遍历、跨站脚本(XSS)和SQL注入攻击3种类型的数据集进行训练和检测,验证了所提方法能够有效提高漏洞检测的准确率和效率。 展开更多
关键词 隐式流 定量信息流 深度学习 漏洞检测 双向循环神经网络 静态污点分析 信息熵
在线阅读 下载PDF
免疫去势技术在养猪生产中的应用研究进展
17
作者 黄聪 王清 +2 位作者 龙熙 潘红梅 张亮 《中国畜牧杂志》 北大核心 2025年第8期22-30,共9页
全球对动物福利的关注日益增强,欧盟自2012年起已要求养猪场必须在麻醉条件下进行公猪去势,多个国家正在逐步推进禁止未经麻醉的公猪去势手术。现代养猪业正在经历从传统高强度管理向福利化、绿色化方向的转变,猪肉生产必须兼顾经济效... 全球对动物福利的关注日益增强,欧盟自2012年起已要求养猪场必须在麻醉条件下进行公猪去势,多个国家正在逐步推进禁止未经麻醉的公猪去势手术。现代养猪业正在经历从传统高强度管理向福利化、绿色化方向的转变,猪肉生产必须兼顾经济效益、生态环境和动物福利。免疫去势不仅关乎动物福利,还会影响肉品质量、生产效率和经济效益等多方面,因此对其进行系统研究具有重要意义。本文将回顾公猪异味的形成机制,阐述免疫去势技术的原理和优势,探讨其在养猪生产中的应用效果,分析其经济效益,并指出当前面临的挑战与未来的研究方向。 展开更多
关键词 养猪生产 公猪异味 免疫去势 动物福利
在线阅读 下载PDF
基于知识图谱和污点传播的网络攻击检测方法 被引量:1
18
作者 黄明义 邹福泰 +1 位作者 周纸墨 张亮 《网络与信息安全学报》 2025年第1期151-164,共14页
随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于... 随着计算机和网络通信技术的迅猛发展,大数据背景下的网络攻击检测日益受到关注。尽管机器学习技术在此领域取得了良好效果,但数据集的标注和训练问题难以得到解决。传统的信念传播算法(belief propagation algorithm)虽然被广泛应用于图攻击检测,但其缺乏对节点和边类型的区分,且在处理恶意节点远少于良性节点场景时表现一般。为解决这些问题,提出了一种基于知识图谱和污点传播的网络攻击检测方法CDTP(community detection and taint propagation),通过定义IP地址、域名和文件3种实体,建立实体间的直接与间接关系来构建知识图谱,并在半监督环境下应用Louvain社区发现算法划分知识图谱,提取恶意实体相关的子图。另外,还提出了一种新型的污点传播算法,基于实体间的关系来推算节点的恶意值,从而能有效地发现恶意和受害实体,并可视化攻击路径。实验结果表明,无论是在仿真实验环境还是权威数据集上,CDTP都表现出了卓越的性能,远优于传统的信念传播算法。特别是在恶意节点数量较少的情况下,CDTP能够有效地检测攻击行为,且精度和召回率均远高于传统方法。这不仅证明了CDTP在网络攻击检测中的卓越性能,还表明它能够在复杂的网络环境中有效识别恶意行为,展现出其在实际应用中的优越性。 展开更多
关键词 网络攻击检测 知识图谱 社区发现 污点传播
在线阅读 下载PDF
基于大模型的污染规范提取方法
19
作者 方梦麒 徐建 《计算机应用研究》 北大核心 2025年第10期3070-3075,共6页
随着移动应用的广泛普及,隐私泄露问题日益成为亟待解决的挑战。现有的隐私泄露分析技术通常依赖预定义的源和汇API(application programming interface)列表,即污染规范,而传统污染规范提取方法多采用手动筛选或机器学习算法,难以适应... 随着移动应用的广泛普及,隐私泄露问题日益成为亟待解决的挑战。现有的隐私泄露分析技术通常依赖预定义的源和汇API(application programming interface)列表,即污染规范,而传统污染规范提取方法多采用手动筛选或机器学习算法,难以适应大规模应用场景,且误报率较高。针对上述问题,提出一种基于大模型的污染规范提取方法TaintLM。TaintLM以官方API文档为主要输入,并构造精心设计的指令驱动大模型进行多任务学习,实现源汇分类和语义分类;同时,针对当前领域数据不平衡问题,提出一种多任务迭代微调策略,将半监督学习引入多任务学习框架中,通过半监督学习生成伪标签数据并在微调过程中迭代优化模型性能。实验结果表明,TaintLM在源汇分类和语义分类任务上的F 1分数分别为0.92和0.94,优于现有主流方法。该方法提升了污染规范提取的准确性,验证了其在污染规范提取中的有效性,为移动应用隐私保护提供了高效的技术支持。 展开更多
关键词 隐私泄露 污染规范 大模型 半监督学习
在线阅读 下载PDF
基于动态程序切片和污点分析的安卓应用隐私泄露检测 被引量:1
20
作者 汪全盛 王田田 +1 位作者 马锐 张迎周 《小型微型计算机系统》 北大核心 2025年第3期704-712,共9页
污点分析是检测Android应用程序隐私数据泄露的有效手段,静态污点分析不直接运行程序,容易产生较高的误报率.本文提出以动态程序切片指导静态污点分析的Android应用隐私泄露检测方法.首先对Android应用程序进行静态污点分析,输出以污点... 污点分析是检测Android应用程序隐私数据泄露的有效手段,静态污点分析不直接运行程序,容易产生较高的误报率.本文提出以动态程序切片指导静态污点分析的Android应用隐私泄露检测方法.首先对Android应用程序进行静态污点分析,输出以污点源与污点汇聚点信息标注的潜在泄露数据流,再对源代码的中间表示进行静态插桩,通过实际场景中的动态运行获取代码基本块执行路径,根据污点分析及动态执行结果制定切片准则,并采用后向程序切片对信息流进行二次处理以降低假阳性.本文根据提出的方法实现了原型工具并进行了实验验证.实验使用了2个不同的测试集,分别为DroidBench和TaintBench.实验结果表明:引入动态程序切片技术能够有效降低静态污点分析的误报,本文提出的方法能够减少70.3%的误报率. 展开更多
关键词 污点分析 动态程序切片 Android隐私泄露 数据流处理
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部