漏洞挖掘
漏洞挖掘的相关文献在2006年到2023年内共计492篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文243篇、会议论文23篇、专利文献33137篇;相关期刊115种,包括通信技术、通信学报、信息安全与通信保密等;
相关会议21种,包括第四届全国信息安全等级保护技术大会、2014年中国互联网安全大会、第六届信息安全漏洞分析与风险评估大会等;漏洞挖掘的相关文献由1214位作者贡献,包括张玉清、邹维、刘奇旭等。
漏洞挖掘—发文量
专利文献>
论文:33137篇
占比:99.20%
总计:33403篇
漏洞挖掘
-研究学者
- 张玉清
- 邹维
- 刘奇旭
- 孙利民
- 陈楠
- 马恒太
- 吴礼发
- 姜虎
- 洪征
- 赖英旭
- 霍玮
- 傅涛
- 吴晓慧
- 周安民
- 张超
- 戴忠华
- 文伟平
- 曾凡平
- 朱红松
- 王婷
- 薛质
- 丁羽
- 于璐
- 伊胜伟
- 刘宝旭
- 刘旷也
- 刘静
- 史建琦
- 史记
- 孙乐昌
- 宋杨
- 宋站威
- 张光华
- 张旻
- 张磊
- 彭勇
- 戴帅夫
- 朱广宇
- 李义春
- 李航
- 杨浩
- 杨馨
- 潘祖烈
- 熊琦
- 王轶骏
- 王铁磊
- 王雪飞
- 秦媛媛
- 章玲玲
- 纪守领
-
-
王智民;
武中力
-
-
摘要:
当前网络信息安全威胁形势严峻,未知攻击越来越多,严重威胁网络空间的健康发展,未知威胁检测成为网络信息安全行业迫切需要解决的难题。基于此,本文对近年来未知威胁检测方法相关的研究和文献进行了系统地梳理和综述。首先整理行业内关于未知威胁的描述或定义,并基于作者的理解,从网络安全防御方的角度,提出未知威胁的定义,即“对于防御方来说,任何一个威胁的核心属性不为防御方所知的威胁都称之为未知威胁,相对网络信息安全行业来说的未知威胁包括但不限于APT、AET、0/N Day漏洞利用、未知漏洞”;其次简述了检测发现未知威胁检测的方式、内容,并对各未知威胁检测技术的优缺点进行了对比,重点阐述了人工智能技术在未知漏洞挖掘和未知漏洞利用行为检测方面可能发挥的作用;最后对未知威胁检测面临的挑战和发展方向进行了探讨。
-
-
钱忠辰;
胡勇
-
-
摘要:
定向灰盒模糊器是由M.B?hme于2017年首次提出的,称之为AFLGo,其将主要的测试时间花在特定的目标区域上,有良好的定向性和实效性,但其能量调度策略存在能量分配不公平问题及路径探索不全面问题。针对上述问题,提出一种混合能量调度策略,综合考虑种子的稀有性和距离值对其能量分配的影响。在整个模糊测试的过程中,不只按照AFLGo基于种子距离值的能量调度策略为种子分配能量,也设计基于路径覆盖的种子能量因子算法全面调整种子能量,以提高其路径探索及漏洞挖掘能力,实现基于混合能量调度策略的模糊测试工具Gem-energy。在五个应用程序上测试了Gem-energy。实验证明,相比AFLGO,在总路径数,唯一崩溃量以及分支覆盖率三个评估指标上Gem-energy有所提升,且具有定向能力。
-
-
刘林彬;
苗泉强;
李俊娥
-
-
摘要:
现有工控协议模糊测试方法未考虑嵌入式终端系统特点,且对未采用传输控制协议/网际协议(TCP/IP)的工控协议研究较少。基于模糊测试提出一种通用面向对象变电站事件(GOOSE)协议解析漏洞挖掘方法。使用变异方式构造测试用例,给出基于GOOSE报文字段类型、抽象语法标记1(ASN.1)编码方式和比特翻转的3类变异策略;提出基于心跳报文和系统运行信息的终端异常监测方法。设计所提方法的实施系统架构和测试流程,在智能变电站实验室环境中,对某厂家嵌入式终端进行测试,发现2个未公开的GOOSE协议解析漏洞,验证所提方法的有效性,提出防范基于此类漏洞的畸形报文攻击的建议。
-
-
彭祯方;
邢国强;
陈兴跃
-
-
摘要:
与发达国家相比,我国在人工智能领域的基础研究和技术应用方面起步比较晚,特别是人工智能在网络安全这个重要领域的应用,国内外的差距还非常明显,从而严重影响了我国网络空间安全能力水平的提升.本文详细阐述了人工智能与网络攻击、网络防御之间的关系,广泛调研了国内外主流信息安全公司在人工智能方面的应用现状,提出了APT检测、0Day漏洞挖掘、云安全是影响网络空间安全能力水平的3大核心领域,深入分析了人工智能技术分别在这3个领域应用的关键技术,并提出了人工智能技术存在的安全隐患,指出人工智能技术并非包治百病的灵丹妙药,为下一步我国信息安全行业如何深度研究和应用人工智能技术提供了科学的参考依据.
-
-
陈可欣;
刘嘉勇;
贾鹏
-
-
摘要:
近年来,随着区块链和加密货币的不断发展,智能合约的漏洞造成了巨大的经济损失。针对此问题,本文提出一种基于得分导向的智能合约模糊测试工具ConFuzz。首先,在模糊测试的非确定性变异阶段增加打分机制;然后,根据执行的速度和代码覆盖深度对测试样本进行打分;最后,给得分高的样本更多的变异机会,从而实现对Fuzz过程的定向引导,提高Fuzz效率。ConFuzz对381个真实合约进行了测试,有效发现了其中186个合约中存在的漏洞。同时,与ContractFuzzer相比,ConFuzz发现漏洞数量更多;与sFuzz相比,ConFuzz速度提高了8.03%。结论表明,ConFuzz在智能合约漏洞挖掘方面测出的漏洞数量更多、准确率更高、更可靠,在相同的时间内可以执行更多的有效种子样本,更高效。
-
-
苏文超;
费洪晓
-
-
摘要:
近年来,覆盖率引导的灰盒模糊测试成为流行的漏洞挖掘技术之一,在软件安全行业发挥着日趋重要的作用.随着模糊测试应用场景越来越多样、应用程序越来越复杂,对模糊测试的性能要求也进一步提高.对现有的覆盖率引导的灰盒模糊测试方法进行研究,总结了其通用框架;对其面临的挑战及发展现状进行了分析;总结了这些方法的实验效果并讨论其实验评估所存在的问题;最后对未来发展趋势进行了展望.
-
-
郭军军;
王乐;
王正源;
姚大春;
王长元
-
-
摘要:
为解决当前漏洞数据利用率低、漏洞语义信息不够丰富、分析手段欠缺等问题,提出一种软件安全漏洞知识图谱构建方法。设计本体模型,利用网络爬虫对NVD和CVE漏洞库进行数据采集与预处理,通过基于规则方法与深度学习BiLSTM-CRF模型进行实体识别,进行关系抽取以及知识融合,将所获得的知识存储在Neo4j图数据库中。实验结果表明,所提方法简单有效,可广泛应用于漏洞挖掘等领域。
-
-
于英涛;
吴明虎
-
-
摘要:
网络一旦出现漏洞,攻击者会利用漏洞缺陷破坏网络内的数据信息,导致信息丢失、泄漏等,为此提出一种欺骗攻击环境下网络信息安全漏洞深度挖掘方法。通过构建分线性数据网络的同时计算欺骗攻击和不攻击,利用移动网络数据信息构建自回归模型,并使模型内的数据零均值化,拟合时间序列,再结合异常数据信息判断条件,完成网络信息漏洞的深度挖掘。经过仿真实验证明:所提方法的网络信息安全漏洞深度挖掘的效率较高,误挖掘率较低,提高了挖掘精度,具有优质鲁棒性,可广泛应用于现实网络中。
-
-
张晨辉;
周安民;
贾鹏
-
-
摘要:
近年来,随着模糊测试的不断发展,定向模糊测试逐渐成为研究热点,其广泛应用于补丁测试、漏洞复现和静态分析验证等方向。当前定向模糊测试仍然存在一些问题,即距离不同的种子能量分配不均衡的问题。为了解决该问题,本文提出一种基于时间分片的定向模糊测试工具SliceAFL。在程序运行的不同时间,为不同距离的种子采用不同的能量调度算法,以平衡各种状态下的种子能量。SliceAFL对7个真实程序进行测试,与AFLGo相比,在长路径的CVE复现速度提高了30%,并且覆盖率和crash数量均有提升。
-
-
王志华;
王浩帆;
程漫漫
-
-
摘要:
模糊测试作为当前最有效的漏洞挖掘方法,不仅比其他漏洞挖掘技术更能应对复杂的程序,而且可扩展性很强。在数据量相对较大的测试中,模糊测试输入样本集存在质量低、冗余性高和可用性弱等问题。因此,对模糊测试输入样本集进行研究,提出了启发式遗传算法,借助0-1矩阵,通过启发式遗传算法对样本的执行路径进行选取和压缩,从而获得优化后兼顾样本质量的样本集最小样本集合,进而加快模糊测试的效率。实验结果表明:在没有损失的情况下,样本集精简后模糊测试的时间比精简前降低了22%,压缩率相比传统方案提升约40%。
-
-
-
文伟平
- 《2015第三届中国网络安全大会》
| 2015年
-
摘要:
漏洞挖掘本身的难度函数模型(Windows 7之前系统),逻辑模型,安全开发平台,云计算,虚拟化,提出了系统安全对抗,包括Windows 7,8系统安全防护机制,IE的Use after Free,GS,SafeSEH,DEP和ASLR,从而发现Windows操作系统漏洞5个,某安全产品K驱动中1个任意内核地址写入漏洞,9个拒绝服务攻击漏洞;某安全产品Q驱动中6个任意内核地址写入漏洞;某安全产品T安全沙箱驱动6个任意内核地址写入漏洞。
-
-
ZHANG Sicong;
张思聪;
XIE Xiaoyao;
谢晓尧;
XU Yang;
徐洋
- 《第四届全国信息安全等级保护技术大会》
| 2015年
-
摘要:
随着Web应用的兴起,Web应用成为网络攻击的主要目标.为了维护Web应用的安全,将Fuzzing技术用于Web应用漏洞的挖掘,建立一套高效的漏洞挖掘机制.通过Fuzzing技术在漏洞挖掘中的高度自动化来提高漏洞挖掘的效率.通过对Web应用进行实时的漏洞监控来维护Web应用的安全.基于开源的Web模糊测试器WebFuzz实现了自己的模糊测试器,并搭建真实的实验环境对模糊测试器的有效性进行验证.实验结果验证了所设计的模糊测试器在实际Web应用漏洞挖掘中的有效性.
-
-
-
黎博;
张馨
- 《2018中国互联网安全大会》
| 2018年
-
摘要:
现如今,第三方SDK(软件开发包)已经成为移动应用生态系统中的重要组成部分,许多移动平台的开发人员为了缩短应用开发周期,选择在其应用程序中内置第三方SDK以直接使用其提供的丰富功能.在安全研究人员看来,虽然应用程序开发效率提高了,但是SDK中存在的安全漏洞将会导致所有包含该SDK的应用程序变得易受攻击,很可能会严重影响移动应用生态系统的安全性.
-
-
HUO Wei;
霍玮;
戴戈;
DAI Ge;
SHI Ji;
史记;
GONG Xiao-rui;
龚晓锐;
JIA Xiao-qi;
贾晓启;
SONG Zhen-yu;
宋振宇;
刘宝旭;
LIU Bao-xu;
ZOU Wei;
邹维
- 《第十六届全国软件与应用学术会议》
| 2017年
-
摘要:
浏览器作为一种组成复杂的软件,针对其不同结构的漏洞挖掘需采用不同的模糊测试方法。模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,本文提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取测试模式,对模式中每个模块应用传统的变异策略,完成畸形样本的自动生成.实验表明,针对5款浏览器的1089个已知漏洞触发样本,平均仅用时11.168秒即可完成1089个不同模糊测试器的自动构建,远低于人为编写的时间消耗;随机选取其中10个模糊测试器分别对IE10、IE11、Firefox54.0的全补丁版本进行测试,共产生57个不同的崩溃样本,发现1个高危未知漏洞,证明本方法具有较好的未知漏洞发现能力.
-
-
Ren Bo;
任波;
Lai Xiaolong;
赖晓龙;
Wang Kang;
王康
- 《中国移动通信信息安全管理与运行中心第七届信息安全专家论坛》
| 2017年
-
摘要:
CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one clickattack/session riding,缩写为:CSRF/XSRF,是一种对网站的恶意利用.尽管听起来像跨站脚本Xss,但它与Xss非常不同,并且攻击方式存在差别.Xss利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站.而且Xss容易发现,因为攻击者需要登录后台完成攻击,管理员可以看日志发现攻击者.而CSRF则不同,他的攻击一直是管理员自己实现的,攻击者只负责了构造代码.
-
-
-
LIU Wu;
刘武;
SUN Donghong;
孙东红;
REN Ping;
任萍;
LIU Ke;
刘柯
- 《第九届信息安全漏洞分析与风险评估大会(VARA2016)》
| 2016年
-
摘要:
伴随着移动互联网的迅速发展,人们的工作、学习与日常生活方式都发生了巨大改变,基于智能终端的现代生产、生活方式已经深入人心.开源智能终端占据智能终端市场的绝对优势,其应用层出不穷,但与此同时,其安全隐患也一样触目惊心.本文以最典型的社交网络APP微信的登录认证为例,通过逆向分析当今市场上的主流Android应用,分析登录认证实现过程的机理,对登录认证机制进行安全性评估,挖掘潜在的安全隐患,并针对发现的安全问题提出改进方案,总结出一套安全实用的登录认证最佳实践方案.
-
-
ZOU Quanchen;
邹权臣;
WU Runpu;
吴润浦;
MA Jinxin;
马金鑫;
XIN Wei;
辛伟
- 《第十届信息安全漏洞分析与风险评估大会》
| 2017年
-
摘要:
近年来符号执行技术研究取得了很大的进展,但受限于程序内部本身复杂的执行环境和SMT理论的研究进展,这项技术仍然面临着可扩展性差的问题.在符号执行中,约束求解主要负责对路径可达性进行判定以及测试输入生成的工作,但路径爆炸问题带来的频繁调用,以及SMT求解器本身的能力和效率的不足,使得约束求解占用了符号执行中主要的性能开销,约束求解问题也成为符号执行中面临的主要瓶颈问题之一.本文首先介绍了符号执行和约束求解的基本概念,并分析了符号执行中约束求解问题的由来,然后对近年来的约束求解问题研究进展进行了归类,最后对这方面的研究进行了展望和总结.