会议专题

基于可执行代码的漏洞检测技术研究

系统平台、编译器以及编译选项的差异,都可能会导致程序的源代码和编译得到的可执行代码之间存在语义差异,仅对源代码进行分析可能会遗漏隐藏在可执行代码里的漏洞。即使在源代码分析中验证了所需要的安全性质,也无法保证不违反可执行代码中的安全性质。结合静态反汇编分析、动态自动调试和基于函数特征的参数注入三种思想,本文设计并实现了一种新的基于可执行代码的自动安全漏洞检测原型系统。实验结果显示,该原型系统能够检测若干种类型的缓冲区溢出漏洞。

可执行代码 反汇编分析 自动调试 参数注入 漏洞检测

忽朝俭 张甲 李舟军 张(龙天)

北京航空航天大学计算机学院 北京 100191

国内会议

第二届信息安全漏洞分析与风险评估大会

北京

中文

298-305

2009-12-01(万方平台首次上网日期,不代表论文的发表时间)