- 1、本文档共79页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
二进制程序的动态符号化污点分析
中圈绅誊敢求犬誊硕士学位论又二进制程序的 动态符号化污点分析作者姓名:朱正欣学科专业:计算机应用技术导师姓名:曾凡平副教授完成时间:二。一五年四月二十日万方数据UniversityofScienceandTechnologyofChinaAdissertationformaster,SdegreeDynamicSymbolicTaintAnalysisOfBinaryProgramsAuthor’SName:ZhengxinZhuspeciality:ComputerApplicationTechnologySupervisor:Assoc.Prof.FanpingZengFinishedtime:Apirl20th,2015万方数据中国科学技术大学学位论文原创性声明本人声明所呈交的学位论文,是本人在导师指导下进行研究工作所取得的 成果。除已特别加以标注和致谢的地方外,论文中不包含任何他人已经发表或 撰写过的研究成果。与我一同工作的同志对本研究所做的贡献均己在论文中作了明确的说明。作者签名:垒!重丛签字日期:—型l毡堕中国科学技术大学学位论文授权使用声明作为申请学位的条件之一,学位论文著作权拥有者授权中国科学技术大学 拥有学位论文的部分使用权,即:学校有权按有关规定向国家有关部门或机构 送交论文的复印件和电子版,允许论文被查阅和借阅,可以将学位论文编入《中国学位论文全文数据库》等有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。本人提交的电子文档的内容和纸质论文的内容相一致。保密的学位论文在解密后也遵守此规定。面公开口保密(——年)作者签名:鑫芝鱼丝导师签名签字日期:翌!≤=!!堑签字目期:边!£∑2童一万方数据摘要摘要污点分析作为一种有效的二进制程序漏洞挖掘技术,它首先将来自于可疑 渠道的数据标记为“被污染”:然后逐个分析程序运行时的每条指令,并将那些被可疑数据影响的数据标记为“被污染”;最后通过分析这些“被污染”数据是否被非法使用,来检测程序中的漏洞。目前该技术仍存在着以下一些问题:1)漏报率较高;2)测试效率较低;3)不能通过充分利用程序执行时的信息,来指导性的生成可以触发漏洞的测试用例。研究如何解决这些问题将具有重要的意义。本文的主要贡献有:(1)提出了动态符号化污点分析。首先,在程序开始运行时标记污点源, 在程序动态执行过程中,再根据基于指令的污点传播来获得相关污点数据的信 息,同时制定符号化的风险分析规则,通过检测污点信息是否违反风险规则来 发现存在的风险。(2)实现了基于动态符号化污点分析的原型系统pintool—DSTA。该系统建 立在二进制插装平台PIN上,实现了二进制程序漏洞检测的自动化,并且可以有效地降低传统污点分析的漏报率,并且提高其效率。(3)通过实验验证本系统的准确性及有效性。实验表明,一方面, pint001.DSTA系统获得了正确的污点信息、跟踪函数信息以及风险报告。另一方面,pint001.DSTA系统不仅可以正确处理危险函数并报告程序中的风险(污点分析工具libdft则不行),而且能够发现实际存在却未被测试用例触发的漏洞。动态符号化污点分析是对污点分析的一种符号化改进,通过使用符号化的 思想将污点信息及风险规则符号化,来分析污点数据在程序运行过程中是否违反某些风险规则,进而检测出目标程序在动态执行过程中的不安全行为。实验结果表明该方法比污点分析技术更有效。关键词:漏洞挖掘污点分析符号执行污点传播插装万方数据摘 要II万方数据ABSTRACTTaintanalysistechniqueisakindofeffectivebinary—code—orientedvulnerabilitydetectiontechnique.Itfirstlymarksdatawhichcomefromsuspiciouschannelsastminted”.ThenanalyseseachinstructionwhilethetargetprogramISrunning,andmarksdatawhichisinfluencedbytainteddataas“tainted”.Atlast,detectsprogramvulnerabilitiesbyanalysingwhetherthose“tainted”dataisusedillegal.Atpresent,thetechnologystillremainsomeproblems:1)Thefalsenegativerate1Sveryhigh·2)Theefficiencyisverylow.3)Can’tgeneratetestcaseswhichcantriggertnevulneral)ili劬byusingprogra
文档评论(0)