基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对可执行程序中难以发现的内存脆弱性,提出了一种基于内存访问轨迹的程序脆弱性检测方法.应用有限状态机模型,将内存访问的轨迹看作各状态之间的转化,基于其中不合法的转化定义了几种内存脆弱性及约束条件:内存泄漏、未初始化读、双重释放、释放后读写、死写以及重复频繁读.借助二进制插桩工具Intel-Pin获取可执行程序的内存访问轨迹,结合自定义的内存脆弱性约束,通过约束求解器混合求解,从而确定程序的内存脆弱性类别和位置.结果 表明:本文方法可以检测出一些可执行程序中普遍存在的内存脆弱性以及低效代码,同时也能检测出近几年曝出的危害极大的内存漏洞及其变种.
推荐文章
基于访问路径的网络安全脆弱性分析
网络
访问路径
脆弱性
分析
Java程序中的脆弱性模式研究
脆弱性模式
整数溢出
串行化
特权代码
数据库系统脆弱性检测
安全需求
安全层次
脆弱性检测
基于熵方法的计算机网络脆弱性检测和优化
计算机网络
脆弱性
级联失效
网络优化
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于内存访问轨迹的程序脆弱性检测
来源期刊 北京交通大学学报 学科 工学
关键词 网络空间安全 内存脆弱性 内存轨迹 约束求解
年,卷(期) 2020,(5) 所属期刊栏目 计算机与信息技术
研究方向 页码范围 55-62
页数 8页 分类号 TP393.08
字数 语种 中文
DOI 10.11860/j.issn.1673-0291.20190118
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 彭双和 17 78 5.0 8.0
2 韩静 8 157 4.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (18)
共引文献  (3)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(2)
  • 参考文献(0)
  • 二级参考文献(2)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(3)
  • 参考文献(2)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络空间安全
内存脆弱性
内存轨迹
约束求解
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
北京交通大学学报
双月刊
1673-0291
11-5258/U
大16开
北京西直门外上园村3号
1975
chi
出版文献量(篇)
3626
总下载数(次)
7
总被引数(次)
38401
论文1v1指导