首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 125 毫秒
1.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。  相似文献   

2.
返回导向式编程(Return Oriented Programming, ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。  相似文献   

3.
在分析国内外研究现状的基础上,针对现有的漏洞库系统在漏洞信息的组织、使用等方面存在的不足,采用分布计算技术、数据库技术、Web技术实现了网络安全脆弱性分析与处置系统。该系统实现了基于Web的漏洞库(含补丁库)的访问与维护工具,便于获取相应漏洞的解决方案和下载相应的补丁程序,降低了系统维护的开销,提高了系统的可维护性;补丁推送程序实现了对系统补丁程序的远程推送、漏洞修补和补漏检测,提高了系统的自动化程度,为网络安全脆弱性处置提供了有力工具。  相似文献   

4.
针对服务组合中控制流和数据流的不同协调机制,可将组合模型分为4种类型,分别是控制流集中式且数据流集中式、控制流集中式且数据流分布式、控制流分布式且数据流集中式、控制流分布式且数据流分布式.空间服务组合流程需处理较大规模的数据流,采用控制流分布式和数据流分布式的协调机制能有效降低组合过程中系统整体通信规模并减少空间服务组合响应时间.通过对各种不同组合类型建模的定量分析对上述观点进行了正确性论证.模拟实验证明,定量分析结果可信.  相似文献   

5.
VANET随车流的行进呈现出疏密相间的网络:夜间城市场景下,稀疏的车辆交通可能导致VANET中的严重分割,而在城市堵车场景则会引起广播风暴,严重影响了VANET的Qos服务质量,加之大量自私节点的存在,难以保证VANET中高速移动车辆间的可靠通信。针对存在自私节点的VANET,既要保证连通,又要适当降低消息冗余的问题,提出TUU-D激励机制动态时变的激励VANET中节点的移动合作。利用D-S证据理论对VANET场景状态进行动态判定;针对稀疏和稠密两种城市场景,应用TUU-D激励机制保证网络的连通性,提高网络消息投递率;将TUU-D激励机制与DARWIN机制和ICARUS机制进行对比,仿真结果表明,TUU-D机制能够更有效地激励VANET中节点间的合作。  相似文献   

6.
为全面识别复杂系统中的脆弱点,科学评价其脆弱性,针对纯拓扑脆弱性分析方法的不足,在考虑非拓扑因素条件下,提出一种结合复杂网络技术和效能评估技术的复杂系统脆弱性综合分析方法,从拓扑结构和非拓扑因素两方面全面分析复杂系统的脆弱性。以复杂网络的中心性指标为基础,通过广义指标法进行拓扑脆弱性分析;借鉴概率风险评价理论,从易攻性和易坏性两个方面对非拓扑脆弱性进行评价;通过对两者结果的综合得到总的脆弱性分析结果。示例结果表明:拓扑和非拓扑分析的结果有交集但又有所区别,两者密切相关且互为补充,并能共同筛选出复杂系统中的关键环节。较之纯粹的拓扑结构分析,综合分析得到的结果更为全面。  相似文献   

7.
针对脆弱性信息系统中脆弱性数据质量保证问题,研究基于改进Co-word分析法的脆弱性数据分析技术。依据脆弱性分类法分类特征确定分析关键字,通过对Co-word分析法的改进设计了脆弱性数据分析算法,实现了脆弱性信息系统中脆弱性数据的验证、完善和补充。  相似文献   

8.
提出了一种具有分层结构的Ad Hoc网络地址自动配置机制.在该机制中,群首节点负责维护全网节点的地址使用情况表,处理网络的分割与合并;新入网节点通过代理节点向群首节点申请地址;使用蚁群算法优化选择代理节点,利用地址表备份机制减少群首节点失效的影响.与MANET Conf协议和ODACP协议的仿真比较结果表明,该方法能够在更短的时间内、使用更少的通信开销为节点分配地址,并且在网络规模增大时,该方法的地址自动配置性能并没有急剧下降,具有更好的可扩展性.  相似文献   

9.
针对现有软件可靠性模型普遍不适用于实际软件的问题,分析了软件内部模块间控制转移机理,通过分离入口模块,提取一阶控制转移概率矩阵;弱化内部模块与出口模块间差异,重构二阶以上转移概率矩阵,在改进Cheung模型的基础上建立一个更符合软件实际的可靠性度量模型。针对变阶依赖( VLMC)控制转移导致的可靠性度量难问题,通过对导致复杂依赖的多入多出模块进行节点扩展,将VLMC控制流转化为Markov链,利用所建立的软件可靠性模型对VLMC控制流软件进行可靠性度量。研究利用演绎推理对所建立模型进行了正确性形式化证明。最后给出了方法的实例验证。  相似文献   

10.
针对传统混合模糊测试提升技术多聚焦于利用多种动静态分析手段辅助而忽略了混合符号执行自身性能的问题,提出一种混合模糊测试平衡点模型,并基于该模型对主流混合符号执行方案进行剖析,包括污点分析辅助模糊测试、混合模糊测试以及混合符号执行,归纳了6种符号执行方案,基于混合符号执行引擎Triton复现了6种符号执行方案,并通过10个典型真实程序进行了测试评估。从效率、内存、覆盖率三个维度对各个方案进行性能对比与影响因素分析。实验证明,优化方案都可以消除不必要的约束并减少时间和空间开销,但约束缩减会造成信息丢失,造成覆盖率降低。基于实验数据分析,提出了一个优化方案的性能序列,并提出三种针对不同测试需求的优化方案。  相似文献   

11.
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型Sword Checker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用Sword Checker能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。  相似文献   

12.
面向返回编程(return oriented programming, ROP)攻击是网络攻击者突破操作系统安全防护、实现漏洞攻击的一种主要手段,ROP链是ROP攻击的重要组成部分。为检测网络流量中的ROP链,提出了一种能自动提取ROP链特征、具有良好泛化性能的智能检测方法。该方法采用顺序抽取的方式将被测流量分成多个序列,利用滑动窗口和数值量化将输入的一维流量数据转换为二维特征向量,基于卷积神经网络模型实现对ROP链的检测。不同于已有的静态检测方法,该方法不依赖程序内存地址的上下文信息,实现简单、部署方便,且具有优异的检测性能。实验结果表明,模型最高准确率为99.4%,漏报率为0.6%,误报率为0.4%,时间开销在0.1 s以内,对真实ROP攻击流量的漏报率为0.2%。  相似文献   

13.
参数化系统二维抽象框架   总被引:1,自引:0,他引:1       下载免费PDF全文
针对参数化系统状态空间爆炸问题提出了一个通用的参数化系统二维抽象框架TDA。对所有进程单独进行抽象,利用参数化系统的设计思想,隐藏系统参数构建全系统的抽象模型,最大限度地剔除了原始系统中的冗余信息。建立的具有真并发语义的参数化系统的形式化模型,更适合描述一般意义上的并发系统,较好地解决了验证大规模同构和异构系统的空间激增问题。理论推导和实例均证实了TDA的正确性和合理性。  相似文献   

14.
The (standard) randomization method is an attractive alternative for the transient analysis of continuous time Markov models. The main advantages of the method are numerical stability, well‐controlled computation error, and ability to specify the computation error in advance. However, the fact that the method can be computationally very expensive limits its applicability. In this paper, we develop a new method called split regenerative randomization, which, having the same good properties as standard randomization, can be significantly more efficient. The method covers reliability‐like models with a particular but quite general structure and requires the selection of a subset of states and a regenerative state satisfying some conditions. For a class of continuous time Markov models, model class C2, including typical failure/repair reliability‐like models with exponential failure and repair time distributions and deferred repair, natural selections are available for both the subset of states and the regenerative state and, for those natural selections, theoretical results are available assessing the efficiency of the method in terms of “visible” model characteristics. Those results can be used to anticipate when the method can be expected to be competitive. We illustrate the application of the method using a large class C2 model and show that for models in that class the method can indeed be significantly more efficient than previously available randomization‐based methods. © 2006 Wiley Periodicals, Inc. Naval Research Logistics, 2006  相似文献   

15.
为了达到异构多核处理器能直接交叉访问对方的内存地址空间的目的,通过构建统一的三级Cache结构和数据块状态标记方法,并优化Cache块状态的修改算法,提出了异构千核处理器系统的统一内存地址空间访问方法,避免了当前独立式异构计算机系统结构下复制和传输数据块所带来的大量额外访存开销。通过采用部分Rodinia基准测试程序测试,获得了最高9.8倍的系统加速比,最多减少了90%的访存频率。因此,采用该方法能有效减少异构核心间交换数据块所带来的系统开销,提高异构千核处理器的系统性能加速比。  相似文献   

16.
采用状态转移矩阵的拦截中段制导方法   总被引:1,自引:1,他引:0       下载免费PDF全文
基于相对运动理论提出拦截中段制导方法。方法原理为,将拦截器初始轨迹与施加修正后的轨迹视为一主一从两空间目标,以相对运动理论描述从目标相对于主目标的运动规律,于是初始的修正量可由终点处相对状态求解。给出了一般形式的相对运动模型,运用几何法与变分法推导得到了J2摄动影响下相对运动的状态转移矩阵,在此基础上,提出了采用状态转移矩阵的拦截中段制导方法。仿真算例表明,提出的方法能够为工程实际中的拦截中段制导提供有效支持。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号