限定检索结果

检索条件"主题词=动态污点分析"
11 条 记 录,以下是1-10 订阅
视图:
排序:
基于ECA规则和动态污点分析的SQL注入攻击在线检测
收藏 引用
《计算机应用》2023年 第5期43卷 1534-1542页
作者:刘吉会 何成万武汉工程大学计算机科学与工程学院武汉430205 
SQL注入攻击是一种常见的针对Web应用程序漏洞的攻击形式。任何形式的SQL注入攻击最终都会改变原有SQL语句的逻辑结构,违背设计者的初衷。现有的SQL注入攻击检测方法存在检测代码不易被重用、不能被在线注入Web应用程序等不足。因此,提...
来源:详细信息评论
一种基于动态污点分析的注入式攻击检测模型的设计与实现
收藏 引用
《技术与市场》2022年 第2期29卷 102-103页
作者:方菽兰 郑黎黎 许德鹏 张伟峰四川鼎诚司法鉴定中心四川成都610011 成都赛博思安科技有限公司四川成都610000 
在已发现的Web攻击类型中,注入式攻击发生频率最高,研究一种高准确率且高效的检测模型来应对频繁的注入式攻击,具有重要的理论意义和实际价值。设计一种动态污点分析的注入式攻击检测系统,通过动态污点分析提取攻击向量,基于语法分析技...
来源:详细信息评论
基于动态污点分析的程序脆弱性检测工具设计与实现
收藏 引用
《信息安全研究》2022年 第3期8卷 301-310页
作者:石加玉 彭双和 石福升 李勇中国地质大学(北京)地球物理与信息技术学院北京100083 北京交通大学计算机与信息技术学院北京100091 东华理工大学地球物理与测控技术学院南昌330013 中国地质科学院地球物理地球化学勘查研究所河北廊坊065000 
由于程序源码和编译后的可执行文件之间存在一定的语义差异,以及用户输入的不确定性,导致在实际应用中无法保证源代码中已经验证过的性质与其可执行文件一致.因此,在不提供程序源代码的情况下,直接对其可执行程序进行脆弱性分析检测更...
来源:详细信息评论
基于对象跟踪的J2EE程序动态污点分析方法
收藏 引用
《计算机应用》2015年 第8期35卷 2386-2391页
作者:曾祥飞 郭帆 涂风涛江西师范大学计算机信息工程学院南昌330022 江西师范高等专科学校信息科学系南昌330103 
Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java...
来源:详细信息评论
一种粗细粒度结合的动态污点分析方法
收藏 引用
《计算机工程》2014年 第3期40卷 12-17,22页
作者:史大伟 袁天伟江南计算技术研究所江苏无锡214083 
针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析和细粒度污点分析的实现过程,提出两者结合的新型分析框架。预先在线执行粗粒度污点分析以筛选有效指令...
来源:详细信息评论
基于动态污点分析的DOM XSS漏洞检测算法
收藏 引用
《计算机应用》2016年 第5期36卷 1246-1249,1278页
作者:李洁 俞研 吴家顺南京理工大学计算机科学与工程学院南京210094 
针对Web客户端中基于文档对象模型的跨站脚本攻击(DOM XSS)漏洞检测问题,提出一种基于动态污点分析的DOM XSS漏洞检测算法。通过构造DOM模型和修改Firefox Spider Monkey脚本引擎,利用动态的、基于bytecode的污点分析方法实现了DOM XSS...
来源:详细信息评论
一种针对非控制数据攻击的改进防御方法
收藏 引用
《计算机应用研究》2013年 第12期30卷 3762-3766页
作者:刘小龙 郑滔南京大学计算机软件新技术国家重点实验室南京210093 南京大学软件学院南京210093 
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了...
来源:详细信息评论
基于行为的XSS攻击防范方法
收藏 引用
《计算机工程与设计》2014年 第6期35卷 1911-1914,1925页
作者:蒋华 徐中原 王鑫桂林电子科技大学计算机科学与工程学院广西桂林541004 
为了更好地防范XSS攻击以及由此所衍生的XSS蠕虫攻击,提出了一种结合动态污点分析和HTTP请求分析处理相结合的方法。对应用程序中的敏感数据进行标记,对标记数据的流向进行跟踪,防止敏感数据被发送到第三方,同时从XSS蠕虫传播所必需的P...
来源:详细信息评论
基于污点状态空间的脆弱性可疑点定位方法
收藏 引用
《计算机应用研究》2015年 第1期32卷 232-235,242页
作者:史大伟 石志刚 秦晓军江南计算技术研究所江苏无锡214083 
针对现有方法在定位效能和适应性方面的不足,提出一种基于污点状态空间的脆弱性可疑点定位方法,在动态污点分析的框架下,建模扩展污点状态机模型,通过离线轨迹文件分析指令执行时的污点状态迁移,同时设计了多类非安全迁移规则,检测并定...
来源:详细信息评论
基于协议逆向的移动终端通信数据解析
收藏 引用
《网络与信息安全学报》2018年 第12期4卷 54-61页
作者:张明远 祁欣妤 宋宇波 顾荣荣 胡爱群 朱珍超国家无线电监测中心检测中心北京100041 东南大学网络空间安全学院江苏南京211189 
针对移动终端通信协议及通信数据的解析,其难点在于大部分移动终端应用程序并无相关公开的技术文档,难以获知其采取的通信协议类型。指令执行序列分析技术通过分析程序执行的指令序列逆向推断出消息格式和状态机。但有时序列信息采集不...
来源:详细信息评论
聚类工具 回到顶部