符号执行与模糊测试结合的漏洞挖掘优化方法.pdfVIP

  • 45
  • 0
  • 约6.73万字
  • 约 58页
  • 2020-11-22 发布于江西
  • 举报

符号执行与模糊测试结合的漏洞挖掘优化方法.pdf

目 录摘 要 i ABSTRACT ii 第一章 绪论 1 1.1 研究背景 1 1.2 研究现状 3 1.3 论文的主要工作和创新点 6 1.3.1 论文的主要工作 6 1.3.2 论文的创新点 7 1.4 论文组织结构 7 第二章 软件漏洞挖掘技术 9 2.1 常见软件漏洞及分类 9 2.2 程序分析和漏洞挖掘 10 2.2.1 静态分析 10 2.2.2 动态分析 11 2.2.3 符号执行 15 2.2.4 技术结合 15 第三章 符号执行与模糊测试结合的漏洞挖掘优化方法 17 3.1 面临的挑战 17 3.2 符号执行与模糊测试结合的二进制漏洞挖掘模型 19 3.3 基于路径覆盖率变化率(GRPC )的漏洞挖掘策略 22 3.3.1 GRPC 的计算 22 3.3.2 模糊测试工作状态的评估 24 3.4 本章小结 25 第四章 基于符号分析的模糊测试干预方法 26 4.1 目标程序的预处理 26 4.2 未遍历分支的识别 27 4.3 未遍历路径的构造 29 4.4 基于多因素分析评估的路径优先搜索策略 30 4.4.1 路径遍历 32 4.4.2 分支潜力评估 34 4.5 生成新的测试用例 35 4.6 本章小结 37 第 I 页 第五章 二进制软件漏洞自动挖掘工具实现与实验 39 5.1 工具的框架实现 39 5.2 工具实验 40 5.2.1 实验测试用例 40 5.2.1 实验设置 41 5.2.2 实验结果 41 5.3 本章小结 45 第六章 总结和展望 46 6.1 本文工作总结 46 6.2 工作展望 46 致 谢 48 参考文献 49 作者在学期间取得的学术成果 52 第 II 页 表 目 录 表1.1 DECREE 系统的七个系统调用 6 表3.1 不同阈值因子下搜索的路径总数 25 表5.1 三种不同方法的实验结果 44 表5.2 程序“CGC Hangman Game ”的测试结果 45 第 III 页 图 目 录 图1.1 每日攻击数量与趋势 1 图1.2 漏洞影响对象分布及比例 2 图1.3 复杂的二进制程序 3 图2.1 CWE 排名前五的软件脆弱性类型 10 图2.2 功能强大的反汇编利器IDA 12 图2.3 模糊测试工具AFL 14 图2.4 模糊测试流程图 14 图3.1 关于“魔术字节”的例子 18 图3.2 模糊测试关于三个真实程序的工作效率 19 图3.3 符号执行同模糊测试结合的漏洞挖掘优化方法框架图 20 图3.4 模糊测试过程 21 图3.5 AFL 运行过程中记录的数据 23 图4.1 Angr 架构 2

文档评论(0)

1亿VIP精品文档

相关文档