【摘 要】
:
以模糊测试为核心的漏洞挖掘技术在目前众多漏洞挖掘技术中应用范围最广、实际挖掘效果最为显著。为对抗该类挖掘技术,提出一种基于代码注入的反漏洞挖掘方法,首先通过静态分
【机 构】
:
信息工程大学,洛阳师范学院信息技术学院
【基金项目】
:
河南省科技攻关项目(192102210128,212102310991),河南省高等学校重点科研项目(21A413001)
论文部分内容阅读
以模糊测试为核心的漏洞挖掘技术在目前众多漏洞挖掘技术中应用范围最广、实际挖掘效果最为显著。为对抗该类挖掘技术,提出一种基于代码注入的反漏洞挖掘方法,首先通过静态分析识别目标程序的导入导出表、低频和高频路径,明确调用关系;然后将目标程序转化为统一的中间表示;最后分别在低、高频路径函数中注入预先设计的伪代码块,注入的伪代码块可以达到降低模糊测试器执行效率、阻断异常监控、干扰覆盖率统计3个目的,实现漏洞挖掘技术的对抗。采用公开测试集和主流模糊测试器进行验证测试,结果表明该方法可以有效降低模糊测试器的执行效率,干
其他文献
航空发动机燃烧室内的燃烧组织是高温高压受限空间内多级旋流复杂流场结构的气动、燃油雾化、蒸发、油气混合和燃烧化学反应多场耦合过程,而其流场特性影响雾化和燃烧过程,从
Serpent算法是进入AES竞赛最后一轮的密码算法之一,分析了该算法的S盒和线性变换等组件性质,归纳出了其在差分和掩码传播过程中的若干规律。以此为基础搜索得到6条9轮差分-线
基于LSTM-CNN组合框架的深度学习模型在很多恶意程序分类测试中都取得了极佳的效果。从LSTM-CNN的结构来看,CNN的作用主要是抽取数据间的局部依赖关系。然而在恶意程序识别分
面向海量数据的流量分类技术日趋重要,已成为网络资源调度、网络信息安全等领域的基础支撑技术。无监督机器学习因其无需手动标记流量数据,具有灵活、通用等特性,已成为网络
为提高细粒度网络流量异常检测准确率,提出一种基于特征选择的串并行相结合的网络流量异常检测方法。该方法提出异常流量粗粒度检测、异常流量类型细粒度检测两级结构,针对每