首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 109 毫秒
1.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

2.
返回导向式编程(Return Oriented Programming, ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。  相似文献   

3.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   

4.
针对服务组合中控制流和数据流的不同协调机制,可将组合模型分为4种类型,分别是控制流集中式且数据流集中式、控制流集中式且数据流分布式、控制流分布式且数据流集中式、控制流分布式且数据流分布式.空间服务组合流程需处理较大规模的数据流,采用控制流分布式和数据流分布式的协调机制能有效降低组合过程中系统整体通信规模并减少空间服务组合响应时间.通过对各种不同组合类型建模的定量分析对上述观点进行了正确性论证.模拟实验证明,定量分析结果可信.  相似文献   

5.
针对脆弱性信息系统中脆弱性数据质量保证问题,研究基于改进Co-word分析法的脆弱性数据分析技术。依据脆弱性分类法分类特征确定分析关键字,通过对Co-word分析法的改进设计了脆弱性数据分析算法,实现了脆弱性信息系统中脆弱性数据的验证、完善和补充。  相似文献   

6.
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。  相似文献   

7.
提出一种基于节点状态演化级联失效模型的节点重要度评估和网络脆弱性分析方法。故障传递演化的内在机理是基础复杂网络变得脆弱的根源。在负载网络级联失效模型的基础上,提出一种能够实时跟踪节点负载状态,继而根据节点状态来重分配节点负载的重分配模型。提出基于节点状态演化的节点重要性评估和网络结构脆弱性分析方法,通过脆弱性分析结果找出网络的健壮性参数,并对此节点重要性评估方法进行失效分析。通过仿真实验验证方法的有效性。  相似文献   

8.
VANET随车流的行进呈现出疏密相间的网络:夜间城市场景下,稀疏的车辆交通可能导致VANET中的严重分割,而在城市堵车场景则会引起广播风暴,严重影响了VANET的Qos服务质量,加之大量自私节点的存在,难以保证VANET中高速移动车辆间的可靠通信。针对存在自私节点的VANET,既要保证连通,又要适当降低消息冗余的问题,提出TUU-D激励机制动态时变的激励VANET中节点的移动合作。利用D-S证据理论对VANET场景状态进行动态判定;针对稀疏和稠密两种城市场景,应用TUU-D激励机制保证网络的连通性,提高网络消息投递率;将TUU-D激励机制与DARWIN机制和ICARUS机制进行对比,仿真结果表明,TUU-D机制能够更有效地激励VANET中节点间的合作。  相似文献   

9.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   

10.
针对路径覆盖测试,给出了一般循环结构的一种简化处理方案及把按此方案得到的控制流图转化为自由边控制流图方法,并探讨了基于自由边控制流图进行路径覆盖分析的实现方法和优点。  相似文献   

11.
The (standard) randomization method is an attractive alternative for the transient analysis of continuous time Markov models. The main advantages of the method are numerical stability, well‐controlled computation error, and ability to specify the computation error in advance. However, the fact that the method can be computationally very expensive limits its applicability. In this paper, we develop a new method called split regenerative randomization, which, having the same good properties as standard randomization, can be significantly more efficient. The method covers reliability‐like models with a particular but quite general structure and requires the selection of a subset of states and a regenerative state satisfying some conditions. For a class of continuous time Markov models, model class C2, including typical failure/repair reliability‐like models with exponential failure and repair time distributions and deferred repair, natural selections are available for both the subset of states and the regenerative state and, for those natural selections, theoretical results are available assessing the efficiency of the method in terms of “visible” model characteristics. Those results can be used to anticipate when the method can be expected to be competitive. We illustrate the application of the method using a large class C2 model and show that for models in that class the method can indeed be significantly more efficient than previously available randomization‐based methods. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2006  相似文献   

12.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。  相似文献   

13.
用非线性规划求解有限推力最优交会   总被引:8,自引:0,他引:8       下载免费PDF全文
利用非线性规划方法研究了航天器的有限推力最优交会问题。这种方法利用了近年来发展起来的直接优化技术,用分段多项式来表示整个轨道的状态和控制向量,将最优控制问题转化为非线性规划问题。在应用这种方法时,先将整个轨道分为若干推力段和无推力段,然后利用配置方法产生推力段的约束段,利用状态转移矩阵来产生无推力段的约束。最后,对共面轨道情况下的交会进行了数值仿真,验证了方法的有效性和鲁棒性。  相似文献   

14.
DES加密实现的差分功耗分析仿真   总被引:2,自引:0,他引:2  
根据CMOS器件工作时产生功耗泄漏的机理以及功耗模型,建立了DES加密过程的DPA仿真模型与仿真平台,利用这个仿真平台,在没有复杂测试设备与测试手段的情况下,分析了DES加密实现在面临DPA攻击时的脆弱性。  相似文献   

15.
采用状态转移矩阵的拦截中段制导方法   总被引:1,自引:1,他引:0       下载免费PDF全文
基于相对运动理论提出拦截中段制导方法。方法原理为,将拦截器初始轨迹与施加修正后的轨迹视为一主一从两空间目标,以相对运动理论描述从目标相对于主目标的运动规律,于是初始的修正量可由终点处相对状态求解。给出了一般形式的相对运动模型,运用几何法与变分法推导得到了J2摄动影响下相对运动的状态转移矩阵,在此基础上,提出了采用状态转移矩阵的拦截中段制导方法。仿真算例表明,提出的方法能够为工程实际中的拦截中段制导提供有效支持。  相似文献   

16.
The treatment of force-level constraints in time-sequential combat optimization problems is illustrated by further studying the fire-programming problem of Isbell and Marlow. By using the theory of state variable inequality constraints from modern optimal control theory, sharper results are obtained on necessary conditions of optimality for an optimal fire-distribution policy (in several cases justifying conjectures made in previous analysis). This leads to simplification of the determination of the domains of controllability for extremals leading to the various terminal states of combat. (Additionally, some new results for the determination of boundary conditions for the adjoint variables in optimal control problems with state variable inequality constraints have arisen from this work.) Some further extensions of previous analysis of the fire-programming problem are also given. These clarify some key points in the solution synthesis. Some important military principles for target selection and the valuation of combat resources are deduced from the solution. As a result of this work, more general time-sequential combat optimization problems can be handled, and a more systematic solution procedure is developed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号