期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
从自动化到智能化:软件漏洞挖掘技术进展 被引量:37
1
作者 邹权臣 张涛 +4 位作者 吴润浦 马金鑫 李美聪 陈晨 侯长玉 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第12期1079-1094,共16页
近年来,随着软件规模和复杂度的日益增加,软件漏洞挖掘技术正逐渐向高度自动化和智能化演变,该文从传统漏洞挖掘技术和基于学习的智能化漏洞挖掘技术两方面深入调研和分析了相关的研究进展。首先,从静态和动态挖掘技术2方面详细介绍了... 近年来,随着软件规模和复杂度的日益增加,软件漏洞挖掘技术正逐渐向高度自动化和智能化演变,该文从传统漏洞挖掘技术和基于学习的智能化漏洞挖掘技术两方面深入调研和分析了相关的研究进展。首先,从静态和动态挖掘技术2方面详细介绍了传统漏洞挖掘技术的研究现状,涉及的技术包括模型检测、二进制比对、模糊测试、符号执行以及漏洞可利用性分析等,并分析了各项技术存在的问题,提出当前的研究难点是实现漏洞挖掘全自动化。然后,介绍了机器学习和深度学习技术在漏洞挖掘领域的应用,具体应用场景包括二进制函数识别、函数相似性检测、测试输入生成、路径约束求解等,并提出了其存在的机器学习算法不够健壮安全、算法选择依靠经验、数据样本不足、特征选择依赖专家知识等问题。最后,对未来研究工作进行了展望,提出应该围绕提高漏洞挖掘的精度和效率、提高自动化和智能化的程度这2方面展开工作。 展开更多
关键词 漏洞挖掘 模糊测试 符号执行 机器学习 深度学习
原文传递
模糊测试技术综述 被引量:24
2
作者 任泽众 郑晗 +4 位作者 张嘉元 王文杰 冯涛 王鹤 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2021年第5期944-963,共20页
模糊测试是一种安全测试技术,主要用于检测安全漏洞,近几年模糊测试技术经历了快速发展,因此有必要对相关成果进行总结和分析.通过搜集和分析网络与系统安全国际四大顶级安全会议(IEEE S&P,USENIX Security,CCS,NDSS)中相关的文章,... 模糊测试是一种安全测试技术,主要用于检测安全漏洞,近几年模糊测试技术经历了快速发展,因此有必要对相关成果进行总结和分析.通过搜集和分析网络与系统安全国际四大顶级安全会议(IEEE S&P,USENIX Security,CCS,NDSS)中相关的文章,总结出模糊测试的基本工作流程,包括:预处理、输入数据构造、输入选择、评估、结果分析这5个环节,针对每个环节中面临的任务以及挑战,结合相应的研究成果进行分析和总结,其中重点分析以American Fuzzy Lop工具及其改进成果为代表的,基于覆盖率引导的模糊测试方法.模糊测试技术在不同领域中使用时,面对着巨大的差异性,通过对相应文献进行整理和分析,总结出特定领域中使用模糊测试的独特需求以及相应的解决方法,重点关注物联网领域,以及内核安全领域.近些年反模糊测试技术以及机器学习技术的进步,给模糊测技术的发展带来了挑战和机遇,这些机遇和挑战为下一步的研究提供了方向参考. 展开更多
关键词 模糊测试 基本工作流程 物联网安全 内核安全 机器学习
下载PDF
基于机器学习的模糊测试研究综述 被引量:2
3
作者 王鹃 张冲 +1 位作者 龚家新 李俊娥 《信息网络安全》 CSCD 北大核心 2023年第8期1-16,共16页
模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程... 模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程进行优化和改进,弥补了传统模糊测试技术的诸多缺陷。文章对基于机器学习的模糊测试技术进行了全面分析。首先,总结了常见的漏洞挖掘方法、模糊测试过程与分类以及传统模糊测试技术的不足;然后,从模糊测试的测试用例生成、变异、筛选和调度等角度入手,着重介绍了机器学习方法在模糊测试技术中的应用研究,并结合机器学习和模糊测试实现其他功能的研究工作;最后,基于现有的工作分析总结了目前研究的局限性和面临的挑战,并对该领域未来的发展方向进行了展望。 展开更多
关键词 模糊测试 漏洞挖掘 机器学习 深度学习
下载PDF
基于物联网设备局部仿真的反馈式模糊测试技术 被引量:1
4
作者 卢昊良 邹燕燕 +4 位作者 彭跃 谭凌霄 张禹 刘龙权 霍玮 《信息安全学报》 CSCD 2023年第1期78-92,共15页
近几年物联网设备数量飞速增长,随着物联网的普及,物联网设备所面临的安全问题越来越多。与物联网设备相关的安全攻击事件中,危害最大的是利用设备漏洞获得设备最高权限,进而窃取用户敏感数据、传播恶意代码等。对物联网设备进行漏洞挖... 近几年物联网设备数量飞速增长,随着物联网的普及,物联网设备所面临的安全问题越来越多。与物联网设备相关的安全攻击事件中,危害最大的是利用设备漏洞获得设备最高权限,进而窃取用户敏感数据、传播恶意代码等。对物联网设备进行漏洞挖掘,及时发现物联网设备中存在的安全漏洞,是解决上述安全问题的重要方法之一。通过模糊测试可有效发现物联网设备中的安全漏洞,该方法通过向被测试目标发送大量非预期的输入,并监控其状态来发现潜在的漏洞。然而由于物联网设备动态执行信息难获取以及模糊测试固有的测试深度问题,使得当前流行的反馈式模糊测试技术在应用到物联网设备中面临困难。本文提出了一种基于物联网设备局部仿真的反馈式模糊测试技术。为了获取程序动态执行信息又保持一定的普适性,本文仅对于不直接与设备硬件交互的网络服务程序进行局部仿真和测试。该方法首先在物联网设备的固件代码中自动识别普遍存在并易存在漏洞的网络数据解析函数,针对以该类函数为入口的网络服务组件,生成高质量的组件级种子样本集合。然后对网络服务组件进行局部仿真,获取目标程序代码覆盖信息,实现反馈式模糊测试。针对6个厂商的9款物联网设备的实验表明,本文方法相比Firm AFL多支持4款物联网设备的测试,平均可以达到83.4%的函数识别精确率和90.1%的召回率,针对识别得到的364个目标函数对应的网络服务组件共触发294个程序异常并发现8个零日漏洞。实验结果证明了我们方法的有效性和实用性。 展开更多
关键词 物联网设备 模糊测试 机器学习
下载PDF
一种烫光机及烫光方法的探讨
5
作者 李政治 陈海峰 张倩 《纺织报告》 2023年第1期41-42,87,共3页
传统的烫光机在制作涤纶等含油量较高的面料时,产生的油烟冷凝后容易滴在织物毛面上,后续进行印花工序时,印花染色困难;若与现有起毛机无法直接联机,需人工翻布或加翻布架;整机不密封且油烟大。文章详细阐述了一种烫光机的结构与烫光方... 传统的烫光机在制作涤纶等含油量较高的面料时,产生的油烟冷凝后容易滴在织物毛面上,后续进行印花工序时,印花染色困难;若与现有起毛机无法直接联机,需人工翻布或加翻布架;整机不密封且油烟大。文章详细阐述了一种烫光机的结构与烫光方法,解决了织物毛面怕滴油的问题,可与现有起毛机直联,无需翻布且整机全密封,热量散失小,节能环保。 展开更多
关键词 烫光机 涤纶面料 烫光通道 起毛机 联机
下载PDF
基于改进PCFG的语言解释器模糊测试
6
作者 刘志昊 孙晓山 张阳 《计算机工程》 CAS CSCD 北大核心 2019年第8期22-24,30,共4页
为在语言解释器的模糊测试中构造符合语言规范的样本,并尽可能地得出异常测试结果以便发现漏洞,采用改进的概率上下文无关语法模型控制样本的变异过程,对变异结果中的未定义变量进行修正以提高符合语言规范的样本比率。在此基础上,对语... 为在语言解释器的模糊测试中构造符合语言规范的样本,并尽可能地得出异常测试结果以便发现漏洞,采用改进的概率上下文无关语法模型控制样本的变异过程,对变异结果中的未定义变量进行修正以提高符合语言规范的样本比率。在此基础上,对语言解释器进行模糊测试,结果表明,该测试所生成样本中符合语法、语义规范的比率高达96 %。 展开更多
关键词 模糊测试 马尔科夫模型 概率上下文无关语法 机器学习 语言解释器
下载PDF
A Survey on Binary Code Vulnerability Mining Technology
7
作者 Pengzhi Xu Zetian Mai +2 位作者 Yuhao Lin Zhen Guo Victor S.Sheng 《Journal of Information Hiding and Privacy Protection》 2021年第4期165-179,共15页
With the increase of software complexity,the security threats faced by the software are also increasing day by day.So people pay more and more attention to the mining of software vulnerabilities.Although source code h... With the increase of software complexity,the security threats faced by the software are also increasing day by day.So people pay more and more attention to the mining of software vulnerabilities.Although source code has rich semantics and strong comprehensibility,source code vulnerability mining has been widely used and has achieved significant development.However,due to the protection of commercial interests and intellectual property rights,it is difficult to obtain source code.Therefore,the research on the vulnerability mining technology of binary code has strong practical value.Based on the investigation of related technologies,this article firstly introduces the current typical binary vulnerability analysis framework,and then briefly introduces the research background and significance of the intermediate language;with the rise of artificial intelligence,a large number of machine learning methods have been tried to solve the problem of binary vulnerability mining.This article divides the current related binary vulnerabilities mining technology into traditional mining technology and machine learning mining technology,respectively introduces its basic principles,research status and existing problems,and briefly summarizes them.Finally,based on the existing research work,this article puts forward the prospect of the future research on the technology of binary program vulnerability mining. 展开更多
关键词 BINARY vulnerability mining stain analysis symbolic execution fuzzing testing machine learning
下载PDF
基于机器学习的模糊测试种子输入优化
8
作者 王敏 冯登国 +1 位作者 程亮 张阳 《计算机系统应用》 2021年第6期1-8,共8页
模糊测试作为一种自动化检测应用程序漏洞的方法,常常被用来检测各种软件以及计算机系统的漏洞挖掘中.而种子文件质量的高低对于模糊测试的效果而言至关重要.所以本文提出了一种基于机器学习的模糊测试种子输入的生成方法,利用样本输入... 模糊测试作为一种自动化检测应用程序漏洞的方法,常常被用来检测各种软件以及计算机系统的漏洞挖掘中.而种子文件质量的高低对于模糊测试的效果而言至关重要.所以本文提出了一种基于机器学习的模糊测试种子输入的生成方法,利用样本输入和基于机器学习的技术来学习样本输入的规则和语法.并利用学到的规则和语法来生成全新的种子输入.我们还提出了一个采样方法.使得这些新的种子输入的覆盖率较之前有了明显提升. 展开更多
关键词 模糊测试 机器学习 代码覆盖率 种子生成 Transformer模型 attention机制
下载PDF
Test Data Generation for Stateful Network Protocol Fuzzing Using a Rule-Based State Machine 被引量:13
9
作者 Rui Ma Daguang Wang +2 位作者 Changzhen Hu Wendong Ji Jingfeng Xue 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2016年第3期352-360,共9页
To improve the efficiency and coverage of stateful network protocol fuzzing, this paper proposes a new method, using a rule-based state machine and a stateful rule tree to guide the generation of fuzz testing data. Th... To improve the efficiency and coverage of stateful network protocol fuzzing, this paper proposes a new method, using a rule-based state machine and a stateful rule tree to guide the generation of fuzz testing data. The method first builds a rule-based state machine model as a formal description of the states of a network protocol. This removes safety paths, to cut down the scale of the state space. Then it uses a stateful rule tree to describe the relationship between states and messages, and then remove useless items from it. According to the message sequence obtained by the analysis of paths using the stateful rule tree and the protocol specification, an abstract data model of test case generation is defined. The fuzz testing data is produced by various generation algorithms through filling data in the fields of the data model. Using the rule-based state machine and the stateful rule tree, the quantity of test data can be reduced. Experimental results indicate that our method can discover the same vulnerabilities as traditional approaches, using less test data, while optimizing test data generation and improving test efficiency. 展开更多
关键词 fuzzing stateful network protocol test data generation rule-based state machine stateful rule tree
原文传递
Semi-valid Fuzz Testing Case Generation for Stateful Network Protocol 被引量:7
10
作者 Rui Ma Shuaimin Ren +2 位作者 Ke Ma Changzhen Hu Jingfeng Xue 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2017年第5期458-468,共11页
Network protocols are divided into stateless and stateful. Stateful network protocols have complex communication interactions and state transitions. However, the existing network protocol fuzzing does not support stat... Network protocols are divided into stateless and stateful. Stateful network protocols have complex communication interactions and state transitions. However, the existing network protocol fuzzing does not support state transitions very well. This paper focuses on this issue and proposes the Semi-valid Fuzzing for the Stateful Network Protocol (SFSNP). The SFSNP analyzes protocol interactions and builds an extended finite state machine with a path marker for the network protocol; then it obtains test sequences of the extended finite state machine, and further performs the mutation operation using the semi-valid algorithm for each state transition in the test sequences; finally, it obtains fuzzing sequences. Moreover, because different test sequences may have the same state transitions, the SFSNP uses the state transition marking algorithm to reduce redundant test cases. By using the stateful rule tree of the protocol, the SFSNP extracts the constraints in the protocol specifications to construct semi-valid fuzz testing cases within the sub-protocol domain, and finally forms fuzzing sequences. Experimental results indicate that the SFSNP is reasonably effective at reducing the quantity of generated test cases and improving the quality of fuzz testing cases. The SFSNP can reduce redundancy and shorten testing time. 展开更多
关键词 network protocol fuzzing extended finite state machine test sequence state transition markingalgorithm semi-valid algorithm
原文传递
基于协议状态机遍历的模糊测试优化方法 被引量:7
11
作者 张洪泽 洪征 +1 位作者 周胜利 冯文博 《计算机工程与应用》 CSCD 北大核心 2020年第4期82-91,共10页
针对现有的协议模糊测试技术存在报文重复交互、输入盲目等问题,提出一种基于协议状态迁移遍历的模糊测试优化方法。该方法将协议状态迁移遍历问题转化为中国邮路问题,求解遍历所有协议状态迁移的最短路径,并依据该最短路径对各个状态... 针对现有的协议模糊测试技术存在报文重复交互、输入盲目等问题,提出一种基于协议状态迁移遍历的模糊测试优化方法。该方法将协议状态迁移遍历问题转化为中国邮路问题,求解遍历所有协议状态迁移的最短路径,并依据该最短路径对各个状态迁移进行测试。在测试过程中,通过分析协议实体在执行测试用例后的响应报文,动态调整后续的报文输入,进而避免无效交互。同时利用UIO序列判断协议实体状态是否发生异常迁移,及时检测协议逻辑漏洞。实验结果表明,该模糊测试优化方法可以显著提高测试效率与漏洞挖掘能力。 展开更多
关键词 模糊测试 协议状态机 协议状态迁移 中国邮路问题 UIO序列
下载PDF
HMFuzzer:一种基于人机协同的物联网设备固件漏洞挖掘方案 被引量:1
12
作者 况博裕 张兆博 +2 位作者 杨善权 苏铓 付安民 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期703-716,共14页
模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出... 模糊测试是一种针对物联网设备固件漏洞挖掘的主流方法,能够先攻击者一步发现安全威胁,提升物联网设备的安全性.但是目前大部分的模糊测试技术关注于如何自动化地实现漏洞挖掘,忽略了专家经验对于设备固件漏洞挖掘工作的优势.本文提出一种基于人机协同的物联网设备固件漏洞挖掘方案HMFuzzer,设计了基于设备固件前后端交互的设备固件关键信息提取方法,通过模拟设备固件、设备管理界面以及用户三方交互模式获取固件潜在的关键信息,并通过二进制文件定位和函数分析技术解析出固件关键函数.此外,HMFuzzer通过在模糊测试的预处理、测试和结果分析阶段引入专家经验,利用上一阶段获取的关键信息,结合强化学习算法,优化种子变异和模糊测试流程,显著提升了模糊测试的覆盖率、效率以及漏洞挖掘能力.实验结果表明,相比于现有的固件漏洞挖掘方法,HMFuzzer的漏洞识别成功率能提高10%以上,具备更强的漏洞检测能力.特别是,针对真实厂商的物联网设备测试,HMFuzzer发现了多个0-day漏洞,其中已获得4个CVE/CNVD高危漏洞. 展开更多
关键词 物联网 漏洞挖掘 模糊测试 人机协同 设备固件 强化学习
下载PDF
基于模型学习的网络安全协议脆弱性分析系统 被引量:3
13
作者 申莹珠 顾纯祥 陈熹 《信息工程大学学报》 2019年第1期111-115,共5页
针对网络协议中日益凸显的安全问题,基于自动机理论中的模型学习技术,利用协议状态模糊测试方法对网络协议进行黑盒测试,提出并实现了网络安全协议脆弱性分析检测系统。该系统能够自动化推演出目标协议具体实现的状态机模型,将系统用于O... 针对网络协议中日益凸显的安全问题,基于自动机理论中的模型学习技术,利用协议状态模糊测试方法对网络协议进行黑盒测试,提出并实现了网络安全协议脆弱性分析检测系统。该系统能够自动化推演出目标协议具体实现的状态机模型,将系统用于OpenVPN2.0.9进行测试,推断出的状态机能非常清晰地展现协议具体实现的全部行为:期望中的行为和特殊行为,通过分析对比其与协议规范设计之间存在的差异性能够寻找可能存在的攻击路径。 展开更多
关键词 模型学习 协议状态模糊测试 状态机推断 脆弱性分析系统
下载PDF
基于深度优先搜索的模糊测试用例生成方法 被引量:3
14
作者 李毅豪 洪征 林培鸿 《计算机科学》 CSCD 北大核心 2021年第12期85-93,共9页
模糊测试是挖掘网络协议漏洞的重要方法之一。现有的模糊测试方法存在覆盖路径不完全、效率低下等问题。为了解决这些问题,文中提出了基于深度优先搜索的模糊测试用例生成方法,该方法将状态机转换成有向无回路图,以获得状态迁移路径,并... 模糊测试是挖掘网络协议漏洞的重要方法之一。现有的模糊测试方法存在覆盖路径不完全、效率低下等问题。为了解决这些问题,文中提出了基于深度优先搜索的模糊测试用例生成方法,该方法将状态机转换成有向无回路图,以获得状态迁移路径,并通过提高测试用例在发送报文中的占比来提升模糊测试效率。该方法主要包括合并状态迁移、消除循环路径、搜索状态迁移路径、标记重复状态迁移和基于测试用例引导的模糊测试5个阶段。在合并状态迁移阶段,将首尾状态相同的状态迁移进行合并。在消除循环路径阶段,根据深度优先搜索判断图中的循环,并通过删除边将状态机转换成有向无回路图。在搜索状态迁移路径阶段,搜索有向无回路图从初始状态到终止状态的全路径,并对原状态机图使用Floyd算法补充被去除的边构造测试路径,以确保充分测试状态机中的每一个状态迁移。在标记重复状态迁移阶段,对重复状态迁移进行标记,避免对重复的状态迁移进行反复测试,以缩减测试的冗余。在基于测试用例引导的模糊测试阶段,生成针对状态迁移的测试用例,并将测试用例均匀分发到重复的状态迁移上,其中的部分测试用例能够起到引导状态迁移的作用,对被测目标进行模糊测试。实验结果表明,所提方法能够取得更高的有效测试用例比例。 展开更多
关键词 模糊测试 漏洞挖掘 有状态协议 协议状态机 深度优先搜索
下载PDF
纤维缠绕成型过程中玻璃纤维毛羽的产生原因及控制措施 被引量:2
15
作者 费其锋 宋长久 +6 位作者 章建忠 崔峰波 李明 杨洋 廖晚凤 鲁亚辉 范泳宇 《玻璃纤维》 CAS 2021年第3期30-34,共5页
以纤维缠绕成型的各工序为重点,从人、机、料、法、环5个方面分析了玻璃纤维缠绕成型过程中毛羽产生的原因,选取3种不同的玻纤产品,针对环境温度对玻纤毛羽产生的影响做了进一步的分析,并总结了一些来自生产实践的可减少毛羽产生的措施。
关键词 纤维缠绕 玻璃纤维 毛羽 张力 温度 树脂 机器 人员
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部