针对整型漏洞的二进制实时检测与定位

来源 :南京大学 | 被引量 : 0次 | 上传用户:pwd19881217
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着电子信息技术和计算机网络的飞速发展,系统安全问题受到越来越多的重视。网络攻击、蠕虫病毒和黑客等名词已经频繁地出现在各种杂志和视频中。由于程序设计语言本身的缺陷以及软件的复杂性,系统的正确性和安全性难以保证,存在各种各样的程序漏洞。其中,最为常见的是与内存篡改相关的程序漏洞,如缓冲区溢出、格式化字符串、堆篡改和整型溢出等。内存漏洞危害巨大,给社会经济带来了难以估量的损失。许多政府和研究机构都对系统安全问题给予了足够的重视。   整型漏洞是臭名昭著的软件安全漏洞之一,在C或C++程序中尤为突出。2006年CVE(Common Vulnerability and Exploit)指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞呈上升趋势,如:整型溢出、符号转换错误等。值得注意的是,2006年整型溢出在系统漏洞中的排名首次升至第二位,仅次于缓冲区溢出。更重要的是,整型漏洞往往会触发很严重的攻击,如任意代码执行,拒绝服务攻击等。传统的针对整型漏洞检测方法通常需要程序源码进行分析,检测的范围也很有限,而且几乎没有工作可以帮助定位错误的根源。   本文设计、实现并测试了一种针对整型溢出攻击的实时检测和定位的方法。针对整型溢出攻击,首先将二进制文件转化为一种中间语言VEX;然后在运行时,将与外部输入相关的数据着色,截获相关语句并且记录信息;最后依据制定的检测策略对着色的数据进行检测并定位。   为验证该方法针对整型溢出攻击检测与漏洞定位的效果,在Linux平台上,基于动态二进制分析工具Valgrind及其类型引用插件Catchconv工具实现了原型系统。使用常见的含有内存漏洞的程序来测试系统的有效性,以及它的性能损耗。实验结果证明方法既能够有效地检测到绝大部分的整型溢出攻击,而且可以有效的定位到整型漏洞的位置,具有很低的漏报率和误报率。  
其他文献
数字媒体是以数字形式表示的信息,包括计算机生成的文本、图形、视频、音频以及动画。随着多媒体通信技术与经济的迅速发展,数字媒体越来越多成为传媒的首选形式,加强了人们
XML逐渐成为了Internet上数据表示和数据交换的新标准,并且已经出现了大量与XML数据流相关的应用。已有的XML上的基于关键字的查询研究主要是针对XML文档和XML数据库。随着XML
地震波初至拾取一直是地震数据处理中重要又基础的问题。它的准确度决定着地震数据处理结果的好坏,因此能否找到快速准确的地震波初至拾取方法直接关系着地震数据处理工作的
图像分割是计算机视觉与模式识别领域的一个重要研究方向。轮廓的提取在各个方面的作用越来越重要,因此这方面的研究也逐渐增多。主动轮廓模型(Active Contour Model,也称为S
工作流技术是一个新型的研究领域,它使计算机上的业务处理流程自动化,能缩短企业的主要业务过程的处理时间,提高对市场的响应能力,给企业带来巨大的效益。随着计算机与网络技
学位
随着网络及其应用的快速发展,人们越来越关注网络数据的传输状态。现有网络分析系统主要针对大型网络,可在一定程度上满足大型网络中数据传输分析的实时性和可扩展性要求。但
粗糙集理论自上世纪80年代初被提出以来,发展十分迅速.它作为处理知识模糊性和不确定性的一种重要的数学工具,受到越来越多研究人员的重视,已经在数据挖掘、机器学习、模式识
在企业信息化建设的过程中,随着企业业务的不断发展,企业需要不断开发部署新的IT系统以适应企业的业务发展,我们将这些IT系统称为企业的IT资产。随着信息化程度越来越高,企业
ANN和SVM分类知识是通过ANN和SVM自学习获得的隐性分类规则。本系统应用BP神经网络和二叉树支持向量机的方法提供一种构建分类的平台工具,方便用户定制、维护、管理特定类型
学位