首页> 中文学位 >基于符号执行的漏洞挖掘系统的研究与设计
【6h】

基于符号执行的漏洞挖掘系统的研究与设计

代理获取

目录

声明

摘要

第一章 绪论

1.1 研究背景

1.2 研究现状和发展趋势

1.3 研究意义和论文内容

1.4 论文结构

第二章 软件漏洞的分析

2.1 软件漏洞的概述

2.1.1 软件漏洞定义

2.1.2 软件漏洞的成因

2.2 软件漏洞的分类和原理

2.2.1 缓冲区溢出漏洞

2.2.2 格式化字符串漏洞

2.2.3 整数溢出漏洞

2.2.4 逻辑漏洞

2.3 软件漏洞挖掘方法的分析

2.3.1 静态分析方法

2.3.2 动态分析方法

2.4 二进制代码的分析

2.5 本章小结

第三章 Fuzzing技术与符号执行技术的分析

3.1 Fuzzing技术的分析

3.1.1 Fuzzing技术的原理

3.1.2 Fuzzing测试方法的分析

3.1.3 有效Fuzzing测试的需求

3.2 符号执行技术的简介

3.3 Fuzzing技术与符号执行技术的结合

3.4 本章小结

第四章 基于符号执行的漏洞挖掘技术的设计

4.1 基于符号执行的漏洞挖掘技术的框架设计

4.2 不安全函数定位模块的分析

4.3 路径生成模块的分析

4.4 符号执行模块的分析

4.5 异常检测模块的分析

4.6 本章小结

第五章 原型系统的详细设计

5.1 不安全函数定位模块的设计

5.1.1 不安全函数的定义

5.1.2 不安全函数定位模块的框架

5.2 路径生成模块的设计

5.2.1 路径算法的选择

5.2.2 路径生产模块的设计

5.3 符号执行模块的设计

5.3.1 符号执行技术的抽象

5.3.2 符号执行模块的详细设计

5.4 异常检测模块

5.4.1 计算机异常技术的概念

5.4.2 计算机异常处理技术

5.4.3 异常模块的详细设计

5.5 本章小结

第六章 原型系统的测试与分析

6.1 测试概述

6.1.1 测试环境

6.1.2 测试内容及目的

6.2 路径算法的测试

6.3 系统性能测试

第七章 总结与展望

7.1 工作总结

7.2 进一步工作

参考文献

致谢

附录:攻读硕士期间发表的文章

展开▼

摘要

近年来,软件漏洞都是各种网络攻击的主要根源,它不仅是病毒、蠕虫等的重要传播途径,也是网络攻防的攻击焦点,绝大多数的网络入侵都是基于软件的漏洞进行的。攻击者可以利用这些漏洞访问到未授权的系统资源,进而可以破坏系统中重要的数据信息,从而对信息系统安全造成了极大地威胁,因而信息安全领域的核心问题之一就是计算机系统中存在的各种软件漏洞。
   软件漏洞挖掘的主要方法是通过精心构造测试数据输入程序来触发漏洞,由此可见如何生成测试数据是该技术的关键,也是成功挖掘漏洞的关键。本文立足于二进制代码的漏洞挖掘技术研究,将应用在源码检测的符号执行技术应用到二进制代码中,并将其与Fuzzing方法结合来进行针对于二进制代码的漏洞挖掘技术的研究。
   本文在分析漏洞存在原理和触发条件的基础上,研究并设计了一个更为高效的漏洞挖掘的系统。该系统所采用的方法是通过不安全函数来定位漏洞的触发点,深度与宽度混合遍历来确定触发的路径,利用符号执行技术来确立漏洞触发的条件,最后再根据条件生成测试数据,将数据注入程序驱动程序执行,最后通过异常检测技术来确定漏洞的存在。这样生成的数据不仅有更高针对性,并且还提高了代码的覆盖率,从而能提高漏洞挖掘的效率和准确性。
   然后,本文设计了基于此方法的原型系统,并运用对比等测试手段对该原型系统进行了漏洞挖掘实验。实验结果表明本文的漏洞挖掘方法能更有效的发现软件漏洞,验证了该技术方法的可行性和有效性。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号