- 1、本文档共3页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于动态染色的内存漏洞定位技术.pdf
第36卷 第7期 计 算 机 工 程 2010年4月
)1.36 No.7 Computer Engineering April 2010
· 安全技术· 文章编号:l000—-3428(20l0)O7—0139—03 文献标识码:A 中圈分类号:TP393.08
基于动态染色的内存漏洞定位技术
房 陈,茅 兵,谢 立
(南京大学计算机科学与技术系软件新技术国家重点实验室,南京 210(193)
摘 要:针对程序漏洞,提出利用摹十 二进制的程序染色和程序分析技术来检测恶意攻击并有效定位程序漏洞,采用数据依赖关系分析和
动态染色的方法,记录起传播作用的写指令及目的内存地址,当检测到漏洞攻击时,通过内存地址找到恶意写指令并定位漏洞。实验结果
证明,该方法能成功定位常见内存漏洞的位置,并能定位到有漏洞的库函数的调用点。
关键词:程序漏洞;攻击检测;程序染色;缓冲区溢出;格式化字符串
您
Memory-related Vulnerabilities Localization Technology
Based on Dynamic Tainting
欢 的
FANG Chen.MAO Bing.XIE Li
(State Key Labol。atory ofNovel Software Technology,Dcpamnent ofComputer Science and Technology,Nanjing University,Nanjing 210093)
迎 鼓
[Abstract]This paper proposes all efficient mechanism to detect and locate the program vulnerability based 0n the binary taint analysis and
program analysis techniques Tile method adopts the data flow analysis and taint analysis The taint analysis method records the instruction which
pl。opagates the taint flag as ell as the memory 励
address it writes to When it detects the attack it locates the bug by searching the malicious write
.
您
instruction through the memory address it records.Results of experiments show that the system can localize popular vulnerabilities successfully,and
it is able tO localize library function call point. 是
访
[Key words]program vulnerability;attack detection;program tainting;buffer overflow;fonnat string
从1 988年莫里斯蠕虫爆发以来,越来越多的内存相关漏 我
问与外部输入相关,即攻击者利用输入数据触发程序漏洞来达
洞在CERT上发布出来。程序漏洞的存在已经给社会经济带 到攻击目的。因此,关注的程序都具有输入接口。程序运行
来了极大的安全隐患。目前很多研究机构都针对
您可能关注的文档
- 基于共生理论的城乡统筹机理研究__省略_江工商大学教授_经济学博士郝云宏_李铁生.pdf
- 基于共生理论的城乡统筹机理研究_曲亮.pdf
- 基于共词分析的中国能源材料领域主题研究.pdf
- 基于内容的图像数据库检索原型系统的设计.pdf
- 基于内容遥感图像检索的图像分块策略.pdf
- 基于农业发展方式转变下的农村产业结构调整1).pdf
- 基于农业综合分区和土壤类型的耕地_省略_物单产的特征分析_以黑龙江省为例_李雪芳.pdf
- 基于农户视角的畜牧业污染处理意愿研究_基于长三角生猪养殖户的调查_张晖.pdf
- 基于决策树的数据挖掘在电信CRM中的应用研究.pdf
- 基于几何学的无线传感器网络定位算法.pdf
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第2课时 点的坐标特征.pptx
- 北师大版(2024)八年级数学上册课件 3.2 平面直角坐标系 第3课时 建立适当的平面直角坐标系.pptx
- 北师大版(2024)八年级数学上册课件 4.3 一次函数的图象 第1课时 正比例函数的图象及性质.pptx
- (人教A版数学选择性必修三)讲义第15讲7.1.1条件概率(学生版+解析).docx
- (人教A版数学选择性必修三)讲义第19讲8.1成对数据的统计相关性(8.1.1变量的相关关系+8.1.2样本相关系数)(学生版+解析).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第2课时 加减消元法.pptx
- (人教A版数学选择性必修一)2025年秋季学期讲义第01讲1.1.1空间向量及其线性运算(学生版+教师版).docx
- 北师大版(2024)八年级数学上册课件 5.2 二元一次方程组的解法 第1课时 代入消元法.pptx
- 北师大版(2024)八年级数学上册课件 5.3 二元一次方程组的应用 第3课时 二元一次方程组的应用(3).pptx
- 北师大版(2024)八年级数学上册课件 5.4 二元一次方程与一次函数 第2课时 用二元一次方程组确定一次函数表达式.pptx
最近下载
- 黑龙江省齐齐哈尔市克东县克东一中、克山一中等五校联考2025年高三5月仿真考试数学试题含解析.doc VIP
- 新编机关事业单位工人汽车驾驶员高技师国家题库练习题题附答案.docx VIP
- 黑龙江省齐齐哈尔市克东县第一中学2025届高三下学期第五次模拟测试数学试题(含答案解析).docx
- 2025年福建省中考语文试卷(含答案).docx
- 新编机关事业单位工人汽车驾驶员高级、技师国家题库练习题455题(附答案)名师资料..doc VIP
- T_BPMA 0010—2021_现制现售净水机卫生管理规范.pdf VIP
- 复合益生菌发酵玉米-豆粕型日粮对哺乳期羔羊瘤胃发酵参数及菌群结构的影响.pdf VIP
- 野百合也有春天,日本女白领情定宁夏送电工.doc VIP
- 浅谈对智能化医院系统建设见解.doc VIP
- FSSC220006.0 附件中文版本.pdf VIP
文档评论(0)