期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
网络协议的自动化模糊测试漏洞挖掘方法 被引量:67
1
作者 李伟明 张爱芳 +1 位作者 刘建财 李之棠 《计算机学报》 EI CSCD 北大核心 2011年第2期242-255,共14页
随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fu... 随着网络应用越来越复杂和重要,对网络协议的安全性要求也越来越高.模糊测试(Fuzz Testing)作为一种重要的测试手段,通过大量数据的注入来测试网络协议的安全,能够发现拒绝服务、缓冲区溢出和格式化字符串等多种重要漏洞.但是手工进行Fuzz Testing需要精确了解网络协议细节并需要繁重的工作来构造大量测试数据集,导致覆盖率有限,效果也不好.为了解决这个问题,文中结合网络协议逆向工程和Fuzz Testing技术,提出了一种能够自动化识别各种网络协议并产生模糊器进行Fuzz Testing的漏洞挖掘方法.这种方法通过报文分类、多序列比对、特定域识别、模糊器生成多个阶段,自动识别网络协议报文结构并进行Fuzz Testing.经过测试FTP、TNS、EM、ISQLPlus等多种已知和未知网络协议,结果表明这种方法在漏洞挖掘方面效果超过手工分析,并显著提升了测试效率,为提高网络协议的安全性提供了良好的基础,具有重要的应用价值. 展开更多
关键词 协议逆向工程 模糊测试 漏洞挖掘
下载PDF
一种简单网络管理协议漏洞挖掘算法 被引量:6
2
作者 王志强 张玉清 +1 位作者 刘奇旭 黄庭培 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2015年第4期20-26,40,共8页
提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已... 提出一种简单网络管理协议漏洞挖掘算法,优化了测试用例构造策略,解决了单一的测试用例构造策略、缺少异常监控和调试器或监控和调试不适用等问题.首先,根据简单网络管理协议的RFC文档,使用基于生成的多维策略构造测试用例;其次,根据已知漏洞数据和异常数据,使用基于变异的多维策略构造测试用例.根据算法,开发了一个漏洞工具SRPFuzzer,并选择思科路由器、wireshark等路由器和软件进行实验,发现了4类安全漏洞,证明了工具的有效性;同时,选择PROTOS等相关的漏洞挖掘工具进行对比,SRPFuzzer在测试用例构造、监控和调试、漏洞挖掘能力等方面均优于以往的工具. 展开更多
关键词 网络协议 网络安全 漏洞挖掘 FUZZING 技术
下载PDF
网络协议模糊测试综述 被引量:4
3
作者 徐威 李鹏 +1 位作者 张文镔 陆丽 《计算机应用研究》 CSCD 北大核心 2023年第8期2241-2249,共9页
模糊测试作为最有效的漏洞挖掘方法,在网络协议安全检测领域应用广泛,并且诞生了大量的研究成果。目前还没有工作对协议模糊测试技术进行全面的总结和分析。首先回顾了协议模糊测试的发展历程,按照其工作流程(预处理,种子生成,执行过程... 模糊测试作为最有效的漏洞挖掘方法,在网络协议安全检测领域应用广泛,并且诞生了大量的研究成果。目前还没有工作对协议模糊测试技术进行全面的总结和分析。首先回顾了协议模糊测试的发展历程,按照其工作流程(预处理,种子生成,执行过程监测以及结果分析)总结现有协议模糊测试所做的工作以及不足;之后,分析了不同环境下协议模糊测试技术的挑战以及解决方法;最后讨论了当前协议测试方法存在的局限性,以及未来的发展方向。 展开更多
关键词 协议 模糊测试 漏洞挖掘 工作流程 固件设备安全
下载PDF
操作系统内核模糊测试技术综述 被引量:5
4
作者 李贺 张超 +1 位作者 杨鑫 朱俊虎 《小型微型计算机系统》 CSCD 北大核心 2019年第9期1994-1999,共6页
模糊测试作为一种高效的漏洞挖掘方法,在操作系统内核安全领域得到了广泛应用.内核模糊测试的应用促进了操作系统内核和驱动程序安全防护水平的显著提升.目前,针对不同平台上操作系统使用模糊测试技术进行漏洞挖掘已经成为研究热点.文... 模糊测试作为一种高效的漏洞挖掘方法,在操作系统内核安全领域得到了广泛应用.内核模糊测试的应用促进了操作系统内核和驱动程序安全防护水平的显著提升.目前,针对不同平台上操作系统使用模糊测试技术进行漏洞挖掘已经成为研究热点.文章对现有的内核模糊测试方法进行研究,综述了内核模糊测试发展情况和技术思想,并尝试对内核模糊测试进行分类,总结了近年来内核模糊测试中使用的新技术.最后讨论了目前研究中的问题,并对内核模糊测试未来发展趋势进行了展望. 展开更多
关键词 操作系统内核 模糊测试 漏洞挖掘 驱动程序
下载PDF
Web应用程序安全性测试平台关键技术研究 被引量:4
5
作者 孙熠 梁栋云 王文杰 《信息安全与技术》 2014年第1期29-32,共4页
随着Web应用的不断深化和推广,对应的Web漏洞和恶意攻击层出不穷,使得高效、准确地测试评估Web应用程序的安全性尤为重要。本文对Web应用安全测试技术,构建插件式、可扩展的安全测试技术框架,以及未知漏洞智能发掘方法和支持自定义的测... 随着Web应用的不断深化和推广,对应的Web漏洞和恶意攻击层出不穷,使得高效、准确地测试评估Web应用程序的安全性尤为重要。本文对Web应用安全测试技术,构建插件式、可扩展的安全测试技术框架,以及未知漏洞智能发掘方法和支持自定义的测试工具集成方法等关键技术进行了研究。在Web应用运行前和运行时,采用平台对其进行安全扫描和风险发现,可加强Web应用的安全检测,确保Web应用的安全可靠运行。 展开更多
关键词 WEB应用程序 安全测试 插件 集成框架 漏洞挖掘
下载PDF
面向嵌入式CGI的内存破坏漏洞挖掘研究 被引量:1
6
作者 王东 张小松 陈厅 《电子科技大学学报》 EI CAS CSCD 北大核心 2020年第5期745-750,共6页
AFL-CGI-wrapper(ACW)是桌面CGI程序的漏洞自动挖掘方法,其利用QEMU仿真器执行二进制CGI来实施模糊测试。但在嵌入式设备中直接应用ACW进行CGI漏洞挖掘会面临两个难题:1)固定输入模型难以应对嵌入式设备的多样性;2)主模块跟踪难以覆盖... AFL-CGI-wrapper(ACW)是桌面CGI程序的漏洞自动挖掘方法,其利用QEMU仿真器执行二进制CGI来实施模糊测试。但在嵌入式设备中直接应用ACW进行CGI漏洞挖掘会面临两个难题:1)固定输入模型难以应对嵌入式设备的多样性;2)主模块跟踪难以覆盖依赖外部调用的分支路径,导致漏洞挖掘效率低下。针对这两个问题,一种基于反馈的惰性输入模型和选择性外部函数跟踪被提出,并在原型系统BCFuzzer中实现。最后使用实际的嵌入式CGI程序集进行了实验,结果表明相比现有方法,其能自动探索更多的代码路径,也能更快地发现更多未知漏洞。 展开更多
关键词 覆盖率驱动 嵌入式设备 模糊测试 漏洞挖掘
下载PDF
基于信息流分析的源代码漏洞挖掘技术研究
7
作者 时志伟 李小军 《信息网络安全》 2011年第11期75-77,共3页
为弥补软件漏洞挖掘领域的不足,文章介绍了一种基于源代码信息流分析的静态漏洞挖掘方法,通过对源代码中函数的数据输入点进行信息流分析,观察其流向,在敏感函数调用点进行分析判断,最终确定是否存在漏洞。
关键词 源代码 漏洞挖掘 信息流 符号执行
下载PDF
基于NFC数据交换格式协议的漏洞挖掘系统设计
8
作者 王志强 董宏宇 张健毅 《北京电子科技学院学报》 2018年第4期28-35,共8页
NFC技术,即近距离无线通讯技术,是在RFID技术上发展而来的一项新技术,近年来被广泛应用于移动支付、物联网、数据交流等领域。本文在对NFC最重要的数据交换协议—NDEF协议的研究分析基础上,采用模糊测试的思想,使用ACR122U等工具,设计... NFC技术,即近距离无线通讯技术,是在RFID技术上发展而来的一项新技术,近年来被广泛应用于移动支付、物联网、数据交流等领域。本文在对NFC最重要的数据交换协议—NDEF协议的研究分析基础上,采用模糊测试的思想,使用ACR122U等工具,设计了一套基于NFC数据交换格式协议的漏洞挖掘系统。详细阐明了此系统的用例构造、自动化测试、异常监控等几大模块的设计方案和实现方法,并介绍了异常监控的方法与实现,还对使用此系统挖掘出的漏洞进行了简要的分析并给出相应建议。 展开更多
关键词 NFC技术 NDEF协议 漏洞挖掘 自动化测试
下载PDF
缓冲区溢出漏洞挖掘分析及利用的研究 被引量:7
9
作者 史飞悦 傅德胜 《计算机科学》 CSCD 北大核心 2013年第11期143-146,共4页
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进... 当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进行分析总结。然后提出了一种动静态分析相结合的漏洞挖掘分析方法,并采用此方法对微软Office漏洞进行挖掘分析,呈现了一个完整的漏洞挖掘分析过程。最后在理论与技术的基础上,在Windows平台下实现了漏洞挖掘分析系统VulAs,用于辅助漏洞挖掘分析工作,并验证了系统的准确性与有效性。 展开更多
关键词 漏洞 缓冲区溢出 漏洞挖掘分析 SHELLCODE Vulas
下载PDF
工业互联网环境下的漏洞挖掘技术研究 被引量:2
10
作者 赵振学 石永杰 +1 位作者 于慧超 张畅 《化工自动化及仪表》 CAS 2020年第2期160-164,共5页
针对关键基础设施的核心工业控制系统(ICS),搭建关键核心工业的高仿真工业靶场环境,针对不同种类的控制协议特点,采用融合多漏洞挖掘技术、逆向工程分析技术等,构建定制的测试畸形报文,深度挖掘工业设备可能存在的各类未知漏洞,实现对... 针对关键基础设施的核心工业控制系统(ICS),搭建关键核心工业的高仿真工业靶场环境,针对不同种类的控制协议特点,采用融合多漏洞挖掘技术、逆向工程分析技术等,构建定制的测试畸形报文,深度挖掘工业设备可能存在的各类未知漏洞,实现对工业互联网控制系统安全风险的管控,保障工业控制系统的安全。 展开更多
关键词 漏洞挖掘技术 工业互联网 工业控制系统 网络安全 工业靶场
下载PDF
基于符号执行的测试数据生成方法的研究与设计 被引量:4
11
作者 赵跃华 阚俊杰 《计算机应用与软件》 CSCD 北大核心 2014年第2期303-306,共4页
软件漏洞的研究是信息安全的一个重要分支。漏洞挖掘的主要方法是通过精心构造测试数据输入程序来触发漏洞,由此可见如何生成测试数据是该技术的关键,也是成功挖掘漏洞的关键。在分析漏洞存在原理和触发条件的基础上,提出一种更为高效... 软件漏洞的研究是信息安全的一个重要分支。漏洞挖掘的主要方法是通过精心构造测试数据输入程序来触发漏洞,由此可见如何生成测试数据是该技术的关键,也是成功挖掘漏洞的关键。在分析漏洞存在原理和触发条件的基础上,提出一种更为高效的测试数据生成方法。该方法通过不安全函数来定位漏洞的触发点,深度与宽度混合遍历来确定触发的路径,利用符号执行技术来确立漏洞触发的条件,最后再根据条件生成测试数据,使生成的数据不仅有更高针对性,并且还提高了代码的覆盖率,从而能提高漏洞挖掘的效率和准确性。实验结果表明该方法具有良好的效率和准确性。 展开更多
关键词 测试数据生成 不安全函数 混合遍历 符号执行技术 漏洞挖掘
下载PDF
面向有状态网络协议的模糊测试优化方法
12
作者 杨睿 井靖 +1 位作者 戚旭衍 任帅 《信息工程大学学报》 2023年第1期86-92,共7页
针对现有模糊测试工具应用于有状态网络协议时存在的测试报文合法性差、测试效率低等问题,提出了一种面向有状态网络协议的模糊测试优化方法。首先通过分析待测协议的校验规则,利用可拓展标记语言对报文中与校验相关的字段进行标记,结... 针对现有模糊测试工具应用于有状态网络协议时存在的测试报文合法性差、测试效率低等问题,提出了一种面向有状态网络协议的模糊测试优化方法。首先通过分析待测协议的校验规则,利用可拓展标记语言对报文中与校验相关的字段进行标记,结合标签对应的功能函数计算正确的校验数据,生成合法性高的测试报文;其次使用协议状态驱动算法识别当前协议状态并选择对应的测试报文完成测试。实验结果表明,与当前流行的协议模糊测试工具Boofuzz和Peach相比,该方法可有效提升测试报文合法性和测试效率,并发现了2个0day漏洞。 展开更多
关键词 模糊测试 有状态网络协议 漏洞挖掘 数据关联 状态驱动
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部