期刊文献+
共找到54篇文章
< 1 2 3 >
每页显示 20 50 100
模糊测试技术研究综述 被引量:32
1
作者 张雄 李舟军 《计算机科学》 CSCD 北大核心 2016年第5期1-8,26,共9页
软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏... 软件中的安全漏洞可能导致非常严重的后果,因此漏洞挖掘已成为网络与信息安全领域的重大课题和研究热点。目前常用的漏洞挖掘技术包括静态分析、动态分析、二进制比对、模糊测试等。随着软件的规模和复杂度不断增大,模糊测试具有其它漏洞挖掘技术无法比拟的优势。首先介绍和分析了各种漏洞挖掘技术的优点和缺点;然后分别详细描述了模糊测试的研究进展、模糊测试的过程、测试用例的生成技术;最后介绍了模糊测试在各个领域的应用,并对其发展方向进行了展望。 展开更多
关键词 软件安全 漏洞挖掘 模糊测试 测试用例生成
下载PDF
基于Fuzzing的MP3播放软件漏洞发掘技术 被引量:28
2
作者 魏瑜豪 张玉清 《计算机工程》 CAS CSCD 北大核心 2007年第24期158-160,167,共4页
Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏... Fuzzing是一种自动化的漏洞发掘技术。基于Fuzzing的漏洞发掘思想,该文设计并实现了一个针对MP3播放软件的fuzz工具——MP3Fuzz,对现有的从互联网上搜集到的Windows平台下常用的11种MP3播放软件进行了安全测试,发现了4个未公布的安全漏洞。测试结果表明MP3Fuzz的有效性和先进性。 展开更多
关键词 漏洞 漏洞挖掘 FUZZING技术 MP3播放软件
下载PDF
基于Fuzzing的ActiveX控件漏洞发掘技术 被引量:13
3
作者 吴毓书 周安民 +2 位作者 吴少华 何永强 徐威 《计算机应用》 CSCD 北大核心 2008年第9期2252-2254,共3页
Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现... Fuzzing是一种有效的自动化的漏洞发掘技术,基于Fuzzing漏洞发掘思想,结合对ActiveX控件的研究,设计并实现了一个Windows系统下的ActiveX控件漏洞发掘平台,并改进了Fuzzing数据产生方案。通过对某些第三方软件安装的控件进行测试,发现了两个已知和一个未知的漏洞,提高了漏洞发掘效率。 展开更多
关键词 ActicVX控件 漏洞 漏洞挖掘 FUZZING技术
下载PDF
基于Fuzzing的文件格式漏洞挖掘技术 被引量:11
4
作者 唐彰国 钟明全 +1 位作者 李焕洲 张健 《计算机工程》 CAS CSCD 北大核心 2010年第16期151-153,160,共4页
软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系... 软件漏洞挖掘已成为信息安全研究的一个热点,基于此,分析现有漏洞挖掘工具的不足,阐述基于Fuzzing的漏洞挖掘与分析的功能需求,根据文件格式结构化存储的特征,给出一种启发式的畸形数据的构造方法,设计并实现文件型漏洞智能挖掘与分析系统,给出软件结构、运行机制和关键技术。实例测试结果表明,该系统有效提高了文件漏洞挖掘的效率和智能化水平。 展开更多
关键词 FUZZING技术 文件格式漏洞 漏洞挖掘
下载PDF
ActiveX控件漏洞挖掘与分析技术研究 被引量:9
5
作者 黄诚 方勇 《信息安全与通信保密》 2012年第2期54-56,共3页
随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合Acti... 随着网络的快速发展,ActiveX控件的数据库访问、数据监视和图形绘制等功能,使得ActiveX控件得到了广泛的应用,而面临的安全问题也越来越严重。在研究漏洞挖掘与分析技术的基础上,对ActiveX控件安全和分析技术进行了详细研究,并结合ActiveX控件的安全问题和已有漏洞信息,设计并实现了一个Windows平台下的ActiveX控件漏洞挖掘器,弥补了现有工具对ActiveX漏洞挖掘类型不全的缺陷,并通过实例进行了验证。 展开更多
关键词 漏洞挖掘 FUZZING 漏洞分析 ACTIVEX控件
原文传递
基于Fuzzing的Cisco IOS漏洞挖掘方法 被引量:6
6
作者 苏晓艳 武东英 +1 位作者 刘龙 韩玉祥 《计算机工程》 CAS CSCD 2012年第16期117-120,共4页
目前没有可以对Cisco IOS系统进行完全静态反汇编和动态调试的通用工具。为此,以Cisco路由器支持的协议为测试目标,利用Fuzzing技术对其进行安全性测试,从而挖掘系统中的漏洞,并结合IOS结构、存储管理和进程调度的特点,设计实现一个自... 目前没有可以对Cisco IOS系统进行完全静态反汇编和动态调试的通用工具。为此,以Cisco路由器支持的协议为测试目标,利用Fuzzing技术对其进行安全性测试,从而挖掘系统中的漏洞,并结合IOS结构、存储管理和进程调度的特点,设计实现一个自动实现漏洞挖掘的工具CFuzzer。利用该工具对IOS的多种协议进行安全测试,实验结果证明,CFuzzer可以为Cisco路由器提供有效的安全防护。 展开更多
关键词 路由器 CISCO IOS系统 网络安全 FUZZING技术 漏洞挖掘
下载PDF
软件漏洞的攻击与防范 被引量:4
7
作者 陈鑫 崔宝江 +1 位作者 范文庆 钮心忻 《电信科学》 北大核心 2009年第2期66-71,共6页
软件漏洞已经成为威胁信息安全的一个重要课题。本文介绍了软件漏洞的现状、软件漏洞攻击技术,最后对如何防范漏洞攻击提出了自己的建议。
关键词 软件漏洞 漏洞挖掘 漏洞利用
下载PDF
基于Fuzz的MS Office漏洞检测 被引量:4
8
作者 岳彩松 李建华 银鹰 《信息安全与通信保密》 2007年第9期111-113,共3页
现在Office应用软件的安全日益受到安全界的关注,论文将在介绍Fuzz测试的基础上,结合MS Office的特性,介绍一种基于Fuzz测试的智能Offcie应用程序漏洞挖掘方法。
关键词 Fuzz测试 漏洞发掘 漏洞利用
原文传递
基于Fuzzing的PNG漏洞挖掘技术 被引量:4
9
作者 夏建军 孙乐昌 +2 位作者 吴志勇 王红川 刘京菊 《计算机与数字工程》 2010年第3期92-94,122,共4页
Fuzzing是一种利用黑盒测试思想的自动化漏洞挖掘技术。文章基于Fuzzing的漏洞挖掘思想,设计并实现了一个针对PNG文件查看软件的fuzz工具-PNGFuzzer,可以实现对PNG文件的漏洞测试,最后给出了该工具测试的实例。
关键词 漏洞 漏洞挖掘 FUZZING技术 PNG
下载PDF
基于Wireshark与Nmap的工业协议分析与工业漏洞挖掘的实现 被引量:4
10
作者 朱振乾 张周晶 +1 位作者 马慧慧 魏黎明 《通信技术》 2021年第3期716-726,共11页
基于对工业控制系统的现状分析,结合Wireshark与Nmap在工业控制系统中漏洞挖掘的应用,提出了一种基于Wireshark与Nmap的工业控制系统安全分析与漏洞挖掘的解决方案。在整合Wireshark与Nmap源码的基础上,进一步开发了资产管理模块,通过... 基于对工业控制系统的现状分析,结合Wireshark与Nmap在工业控制系统中漏洞挖掘的应用,提出了一种基于Wireshark与Nmap的工业控制系统安全分析与漏洞挖掘的解决方案。在整合Wireshark与Nmap源码的基础上,进一步开发了资产管理模块,通过资产列表针对性地分析工业控制系统所有资产,查找问题设备与攻击源,实现了Wireshark分析Nmap漏洞挖掘的无缝衔接,同时扩展了Wireshark报文分析插件与Nmap漏洞扫描插件,集成了自主研发的报文分析插件与扫描探测脚本,为工业控制系统安全与漏洞分析提供了更深层次的分析与漏洞挖掘能力。 展开更多
关键词 工业控制系统 漏洞挖掘 WIRESHARK NMAP
下载PDF
基于任意函数地址的ASLR绕过技术研究 被引量:4
11
作者 徐鑫 张松年 胡建伟 《信息网络安全》 2016年第7期47-52,共6页
多年来缓冲区溢出漏洞一直都是网络攻击领域最为重要、危害性最大的一种网络攻击手段。在微软等厂商采用以DEP和ASLR为代表的缓冲区溢出防护技术以前,攻击者在漏洞利用过程中只需要将系统指令寄存器(EIP)跳转到所需要的位置即可。随着DE... 多年来缓冲区溢出漏洞一直都是网络攻击领域最为重要、危害性最大的一种网络攻击手段。在微软等厂商采用以DEP和ASLR为代表的缓冲区溢出防护技术以前,攻击者在漏洞利用过程中只需要将系统指令寄存器(EIP)跳转到所需要的位置即可。随着DEP和ASLR技术的应用,在当前的缓冲区溢出漏洞利用过程中,绕过ASLR(内存地址空间布局随机化)保护机制是必不可少的环节。几乎所有的漏洞挖掘从业者,都在研究通过何种方式绕过DEP和ASLR。文章从微软Windows操作系统的ASLR保护机制内容入手,分析了当前常用的ASLR绕过技术,提出了一种通过相对偏移绕过ASLR保护机制的方法,并着重分析了CVE-2013-2551的漏洞原理和细节,通过利用CVE-2013-2551漏洞,演示在微软的Windows 8上应用此方法成功绕过微软ASLR保护机制。本方法的缺点在于其能够绕过ASLR的前提是攻击者必须能够读取内存,优点在于攻击者可以获取系统内任意函数的地址。 展开更多
关键词 漏洞利用 ASLR保护机制 ROP链 暴漏基址
下载PDF
基于Windows的软件安全典型漏洞利用策略探索与实践 被引量:3
12
作者 关通 任馥荔 +1 位作者 文伟平 张浩 《信息网络安全》 2014年第11期59-65,共7页
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可... 随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。 展开更多
关键词 软件漏洞 漏洞利用 安全机制 绕过方法 软件安全
下载PDF
一种新型漏洞利用方式的探讨和防护 被引量:1
13
作者 王开建 罗晓波 张天刚 《计算机应用》 CSCD 北大核心 2008年第5期1152-1155,共4页
探讨了一种新型的漏洞利用方式,这种利用方式充分利用了Windows系统中固有的堆管理机制,使得原本被认为不可利用的一种程序异常变成一种危险的可利用漏洞。从漏洞关键代码出发,分步骤分层次地分析了这种漏洞利用方式的利用过程和原理;... 探讨了一种新型的漏洞利用方式,这种利用方式充分利用了Windows系统中固有的堆管理机制,使得原本被认为不可利用的一种程序异常变成一种危险的可利用漏洞。从漏洞关键代码出发,分步骤分层次地分析了这种漏洞利用方式的利用过程和原理;结合具体漏洞利用分析整个流程及其危害;最后针对该种利用方式系统分析了其防护的机制和手段。 展开更多
关键词 缓冲区溢出 漏洞利用 对象指针漏洞 Lookaside 安全防护
下载PDF
二进制程序中House of Force漏洞利用技术分析
14
作者 王伟兵 《中国人民公安大学学报(自然科学版)》 2022年第4期23-29,共7页
近年来,随着堆的漏洞不断被挖掘出来,Glibc也对自身的算法和代码进行了针对性地修补,采取了漏洞缓解、堆块尺寸检测等防御保护机制,但是仍然存在漏洞被利用的可能。首先对House of Force技术原理进行了分析,在此基础之上分析了针对该技... 近年来,随着堆的漏洞不断被挖掘出来,Glibc也对自身的算法和代码进行了针对性地修补,采取了漏洞缓解、堆块尺寸检测等防御保护机制,但是仍然存在漏洞被利用的可能。首先对House of Force技术原理进行了分析,在此基础之上分析了针对该技术可利用漏洞的检测方法,包括生成崩溃输入、符号化种子输入、基于符号执行的漏洞检测和生成测试用例等过程,通过审计有漏洞的程序代码,发现该程序的漏洞点,并通过House of Force技术,编写脚本实现了漏洞的成功利用,最后指出了针对House of Force攻击的防御思路和方法。 展开更多
关键词 House of Force 漏洞分析 漏洞检测 漏洞利用
下载PDF
基于库函数动态跟踪的Fuzzing测试方法 被引量:2
15
作者 黄奕 曾凡平 曹青 《计算机工程》 CAS CSCD 北大核心 2010年第16期39-41,共3页
在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件... 在分析库函数安全性的基础上,提出基于库函数动态跟踪的Fuzzing测试方法,通过动态跟踪目标程序对不安全库函数的调用,并在输入数据中搜索匹配函数调用参数,以此来准确定位错误注入点。设计并实现了基于该方法的测试工具,经过对漏洞软件测试的对比实验,验证了该方法的有效性和高效性。 展开更多
关键词 漏洞挖掘 FUZZING技术 不安全函数 动态跟踪
下载PDF
缓冲区溢出漏洞利用研究 被引量:2
16
作者 冯潇 《北京联合大学学报》 CAS 2009年第2期7-10,共4页
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和... 远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导。 展开更多
关键词 缓冲区溢出 恶意代码 漏洞利用 远程过程调用 逆向技术
下载PDF
信标模式下IEEE802.15.4网络漏洞分析及利用研究
17
作者 姜文博 郭渊博 +1 位作者 隋雷 杨奎武 《信息工程大学学报》 2016年第3期358-364,共7页
IEEE802.15.4因其低速率、低成本、低功耗和高质量特点,成为无线传感器网络MAC层标准,已被广泛应用于各种领域,其安全漏洞一旦被攻击者发现并利用将造成难以估量的后果。为发现当前协议标准中存在的问题,文章对IEEE802.15.4协议的MAC层... IEEE802.15.4因其低速率、低成本、低功耗和高质量特点,成为无线传感器网络MAC层标准,已被广泛应用于各种领域,其安全漏洞一旦被攻击者发现并利用将造成难以估量的后果。为发现当前协议标准中存在的问题,文章对IEEE802.15.4协议的MAC层标准进行了分析,发现了信标广播漏洞和GTS管理机制等漏洞,并给出了信标同步扰乱、阻止节点接入、空闲时隙抢占和空闲节点仿冒4种漏洞利用模式。漏洞及其利用模式的发现可为研究人员改进协议设计的安全性提供基本依据。 展开更多
关键词 IEEE802.15.4 信标广播 GTS管理机制 漏洞利用
下载PDF
蠕虫化与家庭化的漏洞利用的分析与对策
18
作者 唐屹 杨中庆 《广州大学学报(自然科学版)》 CAS 2005年第4期321-325,共5页
蠕虫化与家庭化是近年来漏洞利用的两个新趋势,基于漏洞生命周期模型,分析了利用LSASS漏洞的震荡波蠕虫.讨论了这个蠕虫化漏洞利用的特征,指出自动搜索与定制漏洞信息是避免这类漏洞利用的有效手段.
关键词 漏洞 网络蠕虫 蠕虫化的漏洞利用
下载PDF
基于Fuzzing的军用报文软件漏洞发掘技术 被引量:1
19
作者 王海涛 李云 +1 位作者 秦晓燕 汪玉美 《计算机工程》 CAS CSCD 2012年第18期61-64,共4页
分析军用报文格式及其软件特点,给出一种智能强制性Fuzzing测试的畸形数据构造方法。根据Fuzzing技术的原理,设计军用报文软件漏洞发掘系统MTSFuzzer,并对其构架、模块以及关键技术进行描述。测试结果表明,MTSFuzzer能提高军用报文软件... 分析军用报文格式及其软件特点,给出一种智能强制性Fuzzing测试的畸形数据构造方法。根据Fuzzing技术的原理,设计军用报文软件漏洞发掘系统MTSFuzzer,并对其构架、模块以及关键技术进行描述。测试结果表明,MTSFuzzer能提高军用报文软件漏洞的发掘效率,并且具有较好的可扩展性。 展开更多
关键词 FUZZING技术 军用报文软件 漏洞发掘 系统构架 畸形数据
下载PDF
基于贝叶斯攻击图的网络入侵意图识别方法 被引量:19
20
作者 王洋 吴建英 +2 位作者 黄金垒 胡浩 刘玉岭 《计算机工程与应用》 CSCD 北大核心 2019年第22期73-79,共7页
现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据... 现有入侵意图识别方法对报警证据的有效性缺乏考虑,影响了入侵意图识别的准确性。为此提出基于贝叶斯攻击图的入侵意图识别方法。首先建立贝叶斯攻击图模型,然后通过定义报警的置信度及报警间的关联强度,去除低置信水平的孤立报警;根据提取到的有效报警证据进行贝叶斯后验推理,动态更新攻击图中各状态节点遭受攻击的概率,识别网络中已发生和潜在的攻击行为。实验结果表明,该方法能有效提取报警证据,提高网络入侵预测的准确性。 展开更多
关键词 意图识别 贝叶斯攻击图 漏洞利用 报警置信度 报警关联强度
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部