基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对二进制程序漏洞成因复杂难以分析的问题,提出运用污点分析的软件脆弱点定位方法,并实现了一个工具原型 SwordChecker。以动态污点追踪为基础,依据漏洞模式通过特征匹配来定位软件中的脆弱点,运用二分查找定位影响脆弱点的敏感字节。实验表明,使用 SwordChecker 能够精确快速识别定位软件中三种类型的脆弱点,已成功分析了多个已公开漏洞的成因,并已辅助挖掘出几个未公开漏洞。
推荐文章
基于反编译的循环脆弱点检测
反编译
漏洞
缓冲区溢出
循环检测
自动机
基于污点状态空间的脆弱性可疑点定位方法
污点状态空间
脆弱性可疑点
动态污点分析
状态迁移
一种引入复杂网络理论的软件数据流脆弱点识别方法
LTE上行同步
单粒子翻转
错误传播
软件脆弱点
复杂网络理论
分布式网络连续数据流脆弱点识别方法研究
脆弱点识别
数据流脆弱点
特征选取
数据流分析
影响因子构建
评价机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 软件漏洞分析中的脆弱点定位方法
来源期刊 国防科技大学学报 学科 工学
关键词 污点分析 脆弱点定位 二分查找
年,卷(期) 2015,(5) 所属期刊栏目 计算机科学与技术?信息与通信工程
研究方向 页码范围 141-148
页数 8页 分类号 TP309
字数 7295字 语种 中文
DOI 10.11887/j.cn.201505022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蔡军 装备学院复杂电子系统仿真实验室 6 26 3.0 5.0
2 邹鹏 装备学院复杂电子系统仿真实验室 15 52 4.0 6.0
3 何骏 装备学院复杂电子系统仿真实验室 7 29 3.0 5.0
4 杨尚飞 3 11 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (1)
参考文献  (5)
节点文献
引证文献  (4)
同被引文献  (6)
二级引证文献  (1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(1)
  • 二级参考文献(1)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
污点分析
脆弱点定位
二分查找
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
国防科技大学学报
双月刊
1001-2486
43-1067/T
大16开
湖南省长沙市开福区德雅路109号
42-98
1956
chi
出版文献量(篇)
3593
总下载数(次)
5
总被引数(次)
31889
论文1v1指导