1、“.....不需要再进行其它操作,所以能够大幅降低时间开销借助基本块信息,以翻译的方法,可将之转化为随后可在上对污点传播的相关内容进行优化,如消除死代码对传播进行复写等,进而得到经过优化以后的,据此生成与插桩点信息相对应的历程函数,以便后续调用再次对软件处理输入数据的过程进行跟踪,按照静态分析所得结果中的分析历程,完成对数据的动态污点分析。传播优化对污点分析中,具体的思路如下借助内存定位技术,对软件程序的内部障碍点进行准确定位,在此基础上,对软件程序的脆弱性进行间接检测,当发现软件中存在漏洞之后,通过加密数据的重新构建,完成漏洞驗证。具体方案的实现中,需要运用到的关键技术包括污点分析优化技术内存定位技术测试数据生成技术。软件脆弱性检测关键技术污点分析优化技术在技术,污点分析是基础性技术之......”。
2、“.....快速定位法上文中以循环为依托的定位方法通用性虽然比较强,但在实际应用中发现,该方法存在些不足,即必须对密码函数进行预先定位,以此来对后续的分析范围进行确定。不仅如此,还要对执行轨迹进行动态跟踪,进而完成对循环结构的识别,整个流程的繁琐程度比较高,进步增大了时间开销。为缩短时间开销,可以采取快速定位,该方法以高依赖度为基础,除了能够对解密内存进行快速准确定位之外。同时它能够为内存定位测试数据生成等技术提供强有力的支撑。然而,从目前的情况来看,现有的污点分析技术存在些缺陷,如耗时性能不高等。为此,需要对该技术进行优化。具体的优化思路如下以静态分析方法对污点在计算机网络中的传播过程进行优化,利用所得的结果对动态污点分析进行指导。软件脆弱性检测技术及应用论文原稿。通用定位法本文提出的解密内存通用定位的方法基于的是循环的思路,具体而言......”。
3、“.....完成对数据的动态污点分析。传播优化对污点分析的优化实质上就是对传播过程的优化,在具体优化时,的位置会发生移动,其目的在于将无用的传播过程去除掉。鉴于此,要对表达式中变量的生存周期加以明确,以此来确保传播过程的致性。由可知,寄存器变量内存变量以及常量是表达式的基本构成要素,而死代码消除的思路为冗余代码的消除,复写传播可以采用的算法为系统构建系统主要模块本次设计开发的系统采用较为流行的模块化设计理念,整个系统由个模块组成,即动态分析模块数据定位模块测试模块。各模块的功能如下动态分析模块的主要功能是以插桩工具分析目标软件,对分析所得的信息进行记录,该模块由跟踪和记录两个子模块构成。数据定位模块最为重要的功能是定位關键信息,该模块由以下两个子模块组成内存定位检查点定位。优化流程当需要对个输入数据进行分析时,可对据的基础条件,仅仅凭借这个条件......”。
4、“.....构造出相应的测试数据。所以,应当进行分解重构,这样才能顺利完成软件测试数据的生成。分解是重构的依据,分解时,要对加密和解密内存进行准确定位,这是非常关键的环节。除此之外,还需要对完整性检查点进行定位。在对完整性进行定位的过程中,可以采用快速定位法,当需要将完整性检查机制关闭时,则可绕过检查点。在此着重阐明点,通过对被测试软件程序字段经过加密处理后所得的数据包能够通过完整性检查,那么表明系统具备重构能力。经过验证,系统重构后的数据包顺利通过完整性检查,证明重构有效。由此可见,本次开发的系统在软件脆弱性测试中具有良好的效果,可以推广使用。结论综上所述,软件脆弱性检测是项较为复杂的工作,为确保检测结果的准确性,应当选取合理可行的技术,并以技术为支撑,构建系统,利用系统完成软件脆弱性检测,从而发现软件中存在的漏洞,及本文开发的系统,对其脆弱性进行检测,验证系统的能力......”。
5、“.....利用系统跟踪软件对这部分数据的处理过程,依托快速定位法对解密内存进行定位,由定位结果可知,解密数据所在内存的依赖度为。之后输出若干个高依赖度的内存,这部分内存依赖度均高于解密内存。若是将解密内存视作为污染源,则经计算所得的校验值与解密内存自带的校验值相等。由此说明,系统具备对软件分解的能力定内存进行自动变异,并在软件运行到预先设定好的恢复点时,将软件程序恢复到初始的状态。在对恢复点进行确定时,需要利用解密内存的生成时机,并按照测试深度,对恢复点进行合理选择。在本系统中,异常样本修复模块可用于加密后的样本重构,它以通用定位法,对密码函数所读的内存进行准确定位,并使该内存与解密内存相匹配,进而获得候选缓冲区,再以回溯的方法,对会话数据进行还原,当该数据在源缓冲区内生成后,可软件脆弱性检测技术及应用论文原稿行修改......”。
6、“.....即以重构的方法按预期目标对样本进行解密。软件脆弱性检测技术的具体应用依托上文的关键技术,设计开发套用于软件脆弱性检测的系统,该系统的特点体现在如下几个方面可以对加密数据在软件内的污点传播过程进行跟踪能够对解密内存进行自动定位等。下面重点对系统的构建及应用进行分析。软件脆弱性检测技术及应用论文原稿。刘烃,刘均,罗夏朴,于乐等安卓恶意软件检测方法综述中国科学信息科学,韩锦荣,张元瞳,朱子元,孟丹基于底层数据流分析的恶意软件检测方法信息安全学报,高杨晨,方勇,刘亮,张磊基于卷积神经网络的恶意软件检测技术研究川大学学报,。测试数据生成技术在软件脆弱性检测中,测试数据生成是关键,上文的定位方法也是为生成服务。在此需要着重指出的点是,以定位的方法获得解密内存只是生成测试着重阐明点,通过对被测试软件程序进行修改......”。
7、“.....即以重构的方法按预期目标对样本进行解密。软件脆弱性检测技术的具体应用依托上文的关键技术,设计开发套用于软件脆弱性检测的系统,该系统的特点体现在如下几个方面可以对加密数据在软件内的污点传播过程进行跟踪能够对解密内存进行自动定位等。下面重点对系统的构建及应用进行分析。数据构造模块可以将经过定时进行优化。参考文献牧涛,杨宁基于激光技术的工控网络信息脆弱性检测方法研究激光杂志,鲍海燕集成化网络存储安全脆弱性区域的检测仿真计算机仿真,杨超,郭云飞,扈红超,刘文彦,霍树民等基于符号执行的软件缓存侧信道脆弱性检测技术电子学报,王钧玉基于熵方法的计算机网络脆弱性检测和优化安徽电子信息职业技术学院学报,刘玉敏,阮福,鲁晓波,脆弱性网络用户信息安全性在线检测仿真计算机仿真,范铭重构能力测试通过本文开发的系统对软件进行脆弱性测试的过程中,并未发现软件中有异常样本存在......”。
8、“.....加之测试空间有限,致使未能从中挖掘出漏洞软件应用时间较长,经过多次升级和维护,存在漏洞的可能性比较小。虽然通过测试未能挖掘到软件中的漏洞,但却可以在测试的过程中,对系统重构加密样本的能力进行验证。具体方法如下假设在服务端存在个需要变异的字段,如按变异字段完成篡改,拦截发送函数,据此得到的数据即为加密后的异常样本。具体应用为验证系统在软件脆弱性方面的检测能力,选取款较为常用的通信软件,软件本身为网络加密型,应用该系统进行测试分析。本次选择的通信软件为软件,该软件为互联网中继聊天协议,是款具有即时性特点的通信协议,为使通信过程的私密性得到有效保障,服务器采用了数据加密技术。下面选取经过加密的服务器软件,运所得的解密内存作为主要对象,据此生成能够用于测试的具体用例。本系统在数据构造方面采用的是污点分析的方法......”。
9、“.....其中污点分析是经过优化之后的技术,对传播过程的跟踪,可得到数据输入区域,并使测试用例对相关函数产生直接影响。内存测试模块的主要对象为解密内存,针对该内存进行模糊测试,在这过程中找出软件内部存在的漏洞,即脆弱点。技术可以借助恢复点,对软件的指软件脆弱性检测技术及应用论文原稿位的方法获得解密内存只是生成测试数据的基础条件,仅仅凭借这个条件,还无法基于加密的通信软件,构造出相应的测试数据。所以,应当进行分解重构,这样才能顺利完成软件测试数据的生成。分解是重构的依据,分解时,要对加密和解密内存进行准确定位,这是非常关键的环节。除此之外,还需要对完整性检查点进行定位。在对完整性进行定位的过程中,可以采用快速定位法,当需要将完整性检查机制关闭时,则可绕过检查点。在的优化实质上就是对传播过程的优化,在具体优化时,的位置会发生移动,其目的在于将无用的传播过程去除掉。鉴于此......”。
1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。
2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。
3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。