漏洞挖掘理论与技术综述.ppt

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

。有的静态分析工具,例如IDAPro,能帮助安全分析人员确定所有可能的输入点,判断哪一个变量会受到外界的影响。例如WSARecvFrom()的调用将会接收网络报文,并把数据放入缓冲。其次,***********************常见的漏洞挖掘分析技术*未来研究方向Fuzzing提高知识获取的自动化水平可以将自动协议分析集成到Fuzzing中利用模拟退火算法、遗传算法等算法,避免高随机性和高误报率多维数据生成技术评估Fuzzing效果的技术

常见的漏洞挖掘分析技术*未来研究方向渗透测试渗透测试教育,主要包括渗透测试人员的培训如何将渗透测试集成到软件开发的每个阶段常见的漏洞挖掘分析技术*未来研究方向VDMs改进漏洞数据库,为VDMs提供更详细的信息验证未经验证的假设开发新的VDMs评估现有的VDMs

*总结漏洞挖掘技术的概述漏洞的概念漏洞的研究主要分为漏洞挖掘与漏洞分析根据分析对象的不同,漏洞挖掘技术的分类基于源码的漏洞挖掘技术基于目标代码的漏洞挖掘技术常见的漏洞挖掘技术Fuzzing技术、二进制比对技术、静态分析技术、动态分析技术、渗透测试VDMs**漏洞挖掘技术是漏洞发现与利用的重要手段黑客对发布的漏洞信息进行分析研究,往往在极短时间内就能成功利用这些漏洞。*由于种种原因,漏洞的存在不可避免,一旦某些较严重的漏洞被攻击者发现,就有可能被其利用,在未授权的情况下访问或破坏计算机系统。先于攻击者发现并及时修补漏洞可有效减少来自网络的威胁。因此主动发掘并分析系统安全漏洞,对网络攻防战具有重要的意义。*其中绿盟科技是发布自主研究安全漏洞最多的国内安全公司,已经完成对RPC、SMB、IIS等多类漏洞的研究,并取得了不错的成绩。*******************。有的静态分析工具,例如IDAPro,能帮助安全分析人员确定所有可能的输入点,判断哪一个变量会受到外界的影响。例如WSARecvFrom()的调用将会接收网络报文,并把数据放入缓冲。其次,*。有的静态分析工具,例如IDAPro,能帮助安全分析人员确定所有可能的输入点,判断哪一个变量会受到外界的影响。例如WSARecvFrom()的调用将会接收网络报文,并把数据放入缓冲。其次,*。有的静态分析工具,例如IDAPro,能帮助安全分析人员确定所有可能的输入点,判断哪一个变量会受到外界的影响。例如WSARecvFrom()的调用将会接收网络报文,并把数据放入缓冲。其次,*。有的静态分析工具,例如IDAPro,能帮助安全分析人员确定所有可能的输入点,判断哪一个变量会受到外界的影响。例如WSARecvFrom()的调用将会接收网络报文,并把数据放入缓冲。其次,*常见的漏洞挖掘分析技术*静态分析缺陷根据Rice定理,任何关于程序的nontrivial问题均可以化简为停机问题,因此确定程序中是否还有漏洞和挖掘程序中的所有可能漏洞问题是不可判定的,即有些漏洞没有办法采用静态分析方法挖掘。存在很大的局限性,不断扩充的特征库或词典,造成了检测的结果集大、误报率高;由于存在误报(falsepositive)和漏报(falsenegative),结果并不精确,有时不具指导意义静态分析方法,重点是分析代码的“特征”,而不关心程序的功能,不会有针对功能及程序结构的分析检查

常见的漏洞挖掘分析技术*静态分析研究工作Unix实用程序grep:最简单直接的静态分析方法grepisbasedonthemethodofstringmatchinganddoesnotunderstandanythingabouttheprogramitscansItisarmedwithalistofgoodsearchstringsandsoitcanexposemanycodeproblems.基于词法分析:IST4andRATspre-processandtokenizesourcefilesmatchtheresultingtokenstreamagainstalibraryofvulnerableconstructsproducenumbersoffalsepositivebecauset

文档评论(0)

优秀文档 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档