咨询与建议

限定检索结果

文献类型

  • 19 篇 期刊文献
  • 14 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 34 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 34 篇 工学
    • 28 篇 计算机科学与技术...
    • 19 篇 网络空间安全
    • 16 篇 软件工程
    • 6 篇 信息与通信工程
    • 5 篇 控制科学与工程
    • 2 篇 仪器科学与技术
    • 2 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 材料科学与工程(可...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 34 篇 污点传播
  • 7 篇 符号执行
  • 6 篇 静态分析
  • 5 篇 漏洞挖掘
  • 5 篇 动态污点分析
  • 4 篇 语义特征
  • 2 篇 污点分析
  • 2 篇 插桩
  • 2 篇 函数摘要
  • 2 篇 缓冲区溢出
  • 2 篇 动态验证
  • 2 篇 漏洞分析
  • 2 篇 soot
  • 2 篇 动态分析
  • 2 篇 程序检测
  • 2 篇 漏洞模式
  • 2 篇 漏洞
  • 2 篇 漏洞检测
  • 2 篇 聚类
  • 2 篇 中间语言

机构

  • 8 篇 江西师范大学
  • 4 篇 中国科学技术大学
  • 3 篇 中国信息安全测评...
  • 3 篇 北京邮电大学
  • 2 篇 国防科学技术大学
  • 2 篇 上海交通大学
  • 2 篇 解放军信息工程大...
  • 2 篇 江南计算技术研究...
  • 2 篇 南京航空航天大学
  • 2 篇 豫章师范学院
  • 1 篇 广州大学
  • 1 篇 中国科学院软件研...
  • 1 篇 上海理工大学
  • 1 篇 中国科学院计算技...
  • 1 篇 南京大学
  • 1 篇 国家数字交换系统...
  • 1 篇 中国科学院研究生...
  • 1 篇 信息安全国家重点...
  • 1 篇 信息安全共性技术...
  • 1 篇 北京航空航天大学

作者

  • 4 篇 郭帆
  • 2 篇 苏璞睿
  • 2 篇 王嘉捷
  • 2 篇 杨轶
  • 2 篇 曾祥飞
  • 2 篇 涂风涛
  • 2 篇 黄硕
  • 2 篇 徐林溪
  • 2 篇 董国良
  • 1 篇 袁天伟
  • 1 篇 刘杰
  • 1 篇 段洣毅
  • 1 篇 薛质
  • 1 篇 王进平
  • 1 篇 易宇
  • 1 篇 王轶骏
  • 1 篇 冯登国
  • 1 篇 王金锭
  • 1 篇 纪宇鹏
  • 1 篇 金然

语言

  • 34 篇 中文
检索条件"主题词=污点传播"
34 条 记 录,以下是1-10 订阅
排序:
基于广义污点传播模型的操作系统访问控制
收藏 引用
软件学报 2012年 第6期23卷 1602-1619页
作者: 杨智 殷丽华 段洣毅 吴金宇 金舒原 郭莉 中国科学院计算技术研究所 北京100190 解放军信息工程大学 河南郑州450004 中国科学院研究生院 北京100049 信息内容安全技术国家工程实验室 北京100190
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于信息流策略的污点传播分析及动态验证
收藏 引用
软件学报 2011年 第9期22卷 2036-2048页
作者: 黄强 曾庆凯 南京大学计算机软件新技术国家重点实验室 江苏南京210093 南京大学计算机科学与技术系 江苏南京210093
基于流和上下文敏感的SSA(static single assignment)信息流分析技术,提出了一种细粒度、可扩展的污点传播检测方法.利用控制流和数据流的相关信息,跟踪污染数据及其传播路径,可以检测缓冲区溢出、格式化串漏洞等程序脆弱性.分析过程在... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于语义规则的污点传播分析优化方法
收藏 引用
计算机应用 2014年 第12期34卷 3511-3514页
作者: 林伟 蔡瑞杰 祝跃飞 石小龙 数学工程与先进计算国家重点实验室 郑州450002
离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于污点传播机制的二进制程序漏洞挖掘方法
基于污点传播机制的二进制程序漏洞挖掘方法
收藏 引用
作者: 刘文庆 南京邮电大学
学位级别:硕士
软件需求的急速增加促进了软件从业人员队伍的不断扩大,从业人员专业素质的参差不齐直接导致程序的质量下降,同时,由于软件的复杂度也在不断增加,这也导致软件出现错误的概率增加;此外,黑客的产业化给软件产业安全带来了更大的危... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于SGX的数据使用控制安全确保关键技术研究
基于SGX的数据使用控制安全确保关键技术研究
收藏 引用
作者: 王若愚 广州大学
学位级别:硕士
目前在工业互联网、供应链管理、远程医疗等领域通过数据共享方式进行服务协同的需求日益增长。然而在数据跨域共享场景中,数据使用者难以通过传统的访问控制方法,限制数据使用者获得共享数据后的二次非法转发等数据滥用行为。因此,数... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于类型的动态污点分析技术
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1320-1328,1334页
作者: 诸葛建伟 陈力波 田繁 鲍由之 陆恂 清华大学网络科学与网际空间研究院 北京100084 清华大学计算机科学与技术系 北京100084
为了解决目前工作在二进制层次上的动态污点分析(DTA)技术无法为软件漏洞机理分析提供高层语义的现状,该文提出了基于类型的动态污点分析技术。该技术定义外部输入变量为污点变量,并添加变量的类型信息与符号值作为污点属性,利用函数、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种面向Trace与漏洞验证的污点分析方法
收藏 引用
计算机工程 2020年 第5期46卷 157-166页
作者: 秦彪 郭帆 杨晨霞 江西师范大学计算机信息工程学院 南昌330022 豫章师范学院计算机系 南昌330105
静态分析方法被广泛用于Android应用的隐私泄露检测,其以(Source,Sink)对形式检测潜在漏洞,但同时会产生大量虚警。针对该问题,提出一种上下文敏感和域敏感的污点分析方法。对污点传播的操作语义和一致性约束进行形式化定义,保证污点传... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于对象跟踪的J2EE程序动态污点分析方法
收藏 引用
计算机应用 2015年 第8期35卷 2386-2391页
作者: 曾祥飞 郭帆 涂风涛 江西师范大学计算机信息工程学院 南昌330022 江西师范高等专科学校信息科学系 南昌330103
Web程序的安全威胁主要是由外部输入未验证引发的安全漏洞,如数据库注入漏洞和跨站脚本漏洞,动态污点分析可有效定位此类漏洞。提出一种基于对象跟踪的动态分析方法,与现有动态方法跟踪字符和字符串对象不同,追踪所有可能被污染的Java... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种粗细粒度结合的动态污点分析方法
收藏 引用
计算机工程 2014年 第3期40卷 12-17,22页
作者: 史大伟 袁天伟 江南计算技术研究所 江苏无锡214083
针对当前污点分析工具不能兼顾速度和精确度的缺陷,研究并实现一种粗细粒度结合的二进制代码动态污点分析方法。对比粗粒度污点分析和细粒度污点分析的实现过程,提出两者结合的新型分析框架。预先在线执行粗粒度污点分析以筛选有效指令... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
防御代码注入式攻击的字面值污染方法
收藏 引用
计算机研究与发展 2012年 第11期49卷 2414-2423页
作者: 王溢 李舟军 郭涛 北京航空航天大学计算机学院 北京100191 中国信息安全测评中心 北京100085
当前几乎所有的Web应用程序都面临着诸如跨站脚本(XSS)和SQL注入等代码注入式攻击的威胁,这种威胁源自于程序对用户输入缺乏验证和过滤,导致恶意输入可作为数据库查询或页面中的脚本而执行,从而破坏网站的数据完整性,泄露用户隐私.为了... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论