一种跨指令架构二进制漏洞搜索技术研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:bendanlxq
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机软件技术不断发展过程中,漏洞的出现无法避免,快速识别漏洞是保护计算机系统的关键。现有识别漏洞的方法多数是基于源代码的,即使基于二进制层面的方法也只是在单一指令架构上完成。针对以上问题,文章提出一种高效搜索二进制代码漏洞的方法。将不同指令架构的汇编代码规范化,提取漏洞特征与二进制文件特征,通过特征匹配算法找出二进制文件中存在漏洞之处。实验表明,该方法能够准确找到样例中存在的已知漏洞,如OpenSSL库中的Heartbleed漏洞、BusyBox中的提权漏洞以及路由器固件中存在的后门。
其他文献
属性基加密机制作为细粒度访问控制的有效手段,被广泛运用于云服务、远程医疗等领域。目前属性基加密机制的研究主要集中在多属性授权机构、属性动态撤销以及访问结构隐藏等
5月下旬,中国IT业界如同被扔进了一颗重磅炮弹,至今余波未了——清华紫光宣布与中国惠普合作,全力打造一个融合华三通信全部业务与中国惠普所属服务器、存储和技术服务业务的
1违法有害恶意APP总体情况2016年7月1日至2018年5月31日,国家移动互联网应用安全管理中心累计发现违法有害恶意APP 15,107款。2018年5月发现违法有害恶意APP 140款,同比减少91%,环比减少50%,已下架140款。通报应用发布平台32次,已下架处理32次。2017年5月至2018年5月违法有害恶意APP的数量情况如图1所示。
期刊
APP
2014年是我国全面接入国际互联网二十周年,也是电子商务发展的收获之年。随着国内电商市场日趋成熟,走出国门、参与国际竞争成为重要趋势,也是必然选择。因此,加深对全球电子商务
阐述了受小煤矿破坏的综采工作面回采技术,分析了如何通过受小煤矿破坏形成的空巷支护技术,确保正常开采和安全生产。
中国和越南作为千年来的好邻居,在文化交流不断增进的同时,语言上的借用也越来越明显。从历史角度来看,越南在使用汉语方面已经有两千多年的历史了,越南语在汉语的影响下也不