收藏本站
《西安电子科技大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

软件源代码安全分析研究

张立勇  
【摘要】:信息系统安全性格局的大变化,将软件安全性推到关乎全局的关键位置,安全分析是用于增强系统安全性的有效手段之一。由于设计阶段所形成的安全规范与编程规范通常较清晰地反映在源代码中,因此通过软件源代码安全分析方法自动检测系统中存在的安全漏洞具有重要意义。 本文在对软件安全漏洞分类及相关软件安全分析技术研究的基础上,提出并实现了用于软件安全分析的编译器基础架构;采用自上而下的分析方法实现了程序语义分析,引入了类型系统形式化方法及基于自动机的定制安全分析手段,实现了典型安全漏洞的自动检测。论文研究的具体内容包括: (1)用于软件安全分析的编译器基础架构 本文将传统用于编译器开发的编译器基础架构引入软件安全分析,提出了针对安全分析的基础架构模型。采用开放编译器工具ANTLR构造了C/C++与Java语言语法分析前端,为程序设计语言源代码构建完整的中间表示,引入了专用的程序基本语义信息收集层次,为安全分析提供了较为准确的程序语义信息,形成了一种支持全分析阶段安全检查及多种分析手段的软件源代码安全分析方法。 (2)基于二叉决策图的指针别名分析 本文提出并实现了一种基于二叉决策图的流敏感、上下文敏感及路径敏感的指针别名分析方法,实现了更为准确的指针别名信息抽取;基于自上而下的分析方法,提出了包括记忆式跨过程分析、路径数爆炸优化、结点重复分析优化以及不可达路径检测在内的组合优化方法,有效解决了敏感分析中的效率问题。 (3)语义类型系统的形式化方法 本文提出了一种面向安全分析的轻量级语义类型系统,以状态集合为依据给出了语义类型的定义,提出了包含类型推导规则与安全规范断言集合在内的语义类型系统模型,并以指针相关安全分析为例详细阐述了语义类型系统的构造方法。该类型系统为软件代码安全分析提供了统一的形式化模型,可直接应用于程序状态相关的软件安全漏洞检测。 (4)基于自动机的定制化安全分析 在语义类型系统模型及典型安全漏洞源代码模式分析的基础上,本文提出了一种基于自动机模型的定制化安全分析方法,在传统自动机模型的基础上,引入了语义约束及分支条件等新的状态转移约束,满足了复杂安全规则描述的需要;讨论了安全分析过程中详细的模式匹配及状态转移处理规则;并给出了一种基于静态报告安全漏洞的动态植入监测方法。 (5)基于逆向迭代搜索的隐通道检测 针对软件源代码中的隐通道安全漏洞,本文提出了一种专用的基于信息流图逆向迭代搜索的隐通道自动检测方法,采用完整语法与语义分析手段完成原始信息流提取,定义了库函数信息流规则以及信息流推导规则,提高了信息流收集的准确性与完整性;采用基于信息流图的带约束逆向深度优先搜索算法实现了潜在隐通道检测,并通过语法及语义规则实现了伪隐通道的筛选。 论文提出的上述方法嵌入针对安全分析的编译器基础架构,构成了一种准确性与效率兼顾的软件源代码安全分析方法。依托论文工作相关的科研项目,作者对论文工作相关方法与技术进行了实现及验证,设计实现了相应的软件源代码安全分析工具,完成了典型安全漏洞的自动检测,通过了具有测试资质的第三方软件测试并进行了实际应用。
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2011
【分类号】:TP311.53

手机知网App
【引证文献】
中国期刊全文数据库 前1条
1 蒋诚智;刘婷婷;余勇;;一种国际业务信息安全防护模型[J];计算机技术与发展;2014年01期
中国硕士学位论文全文数据库 前2条
1 何雨晴;高铁频谱环境地图中政策语言和政策引擎研究[D];西南交通大学;2013年
2 叶亮;基于安全规则的源代码分析方法研究[D];华中科技大学;2013年
【参考文献】
中国期刊全文数据库 前10条
1 施珍珍;;基于数据流的指针别名分析[J];电子科技;2007年04期
2 崔宾阁;刘大昕;;基于信息流图的隐通道分析技术研究[J];哈尔滨工程大学学报;2006年05期
3 张立明;欧阳丹彤;白洪涛;;基于半扩展规则的定理证明方法[J];计算机研究与发展;2010年09期
4 陆仲达,刘坚;流非敏感的跨过程的别名分析[J];计算机工程与应用;2003年22期
5 杜经农;卢炎生;;一种Web软件安全漏洞分类方法[J];计算机工程与应用;2009年25期
6 丁志义;宋国新;邵志清;;类型系统与程序正确性问题[J];计算机科学;2006年01期
7 何恺铎;顾明;宋晓宇;李力;李江;;面向源代码的软件模型检测及其实现[J];计算机科学;2009年01期
8 黄波,臧斌宇,韦俊银,朱传琪;上下文敏感的过程间指针分析[J];计算机学报;2000年05期
9 陈意云;华保健;葛琳;王志芳;;一种用于指针程序安全性证明的指针逻辑[J];计算机学报;2008年03期
10 华保健;陈意云;李兆鹏;王志芳;葛琳;江苏苏州215123;;安全语言PointerC的设计及形式证明[J];计算机学报;2008年04期
中国硕士学位论文全文数据库 前2条
1 顾滨兵;基于模型检测的软件验证技术研究[D];吉林大学;2007年
2 郭臣;基于模型检测的软件安全分析研究[D];北京交通大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 赵家刚;张晴晖;李俊萩;徐安排;鲁莹;赵毅力;;指针的学习与应用[J];电脑编程技巧与维护;2009年16期
2 张屹;魏学业;何春明;;基于时间化UML的安全通信模型检测[J];电子测量与仪器学报;2010年10期
3 胡媛媛;;利用软集成设计实时网络程序框架[J];电子技术;2011年10期
4 施珍珍;;基于数据流的指针别名分析[J];电子科技;2007年04期
5 马志宇;;基于契约的函数指针静态安全分析[J];电子科技;2007年04期
6 贺康;陈超;刘坚;;C++编译器前端对函数重载的设计研究[J];电子科技;2009年02期
7 王甜甜;苏小红;马培军;;程序标准化转换中的指针分析算法研究[J];电子学报;2009年05期
8 李永刚;邵景峰;张会巍;秦兰双;;集散式整经机数据采集与管理系统的开发[J];纺织学报;2010年12期
9 谢琳;;Geopriv协议形式化分析与模型检测[J];计算机光盘软件与应用;2013年17期
10 吴丹;危胜军;;基于模型检测的策略冲突检测方法[J];电子科技大学学报;2013年05期
中国重要会议论文全文数据库 前1条
1 邵景峰;秦兰双;任克俭;党金房;李敏;;集散式准备车间计算机监控系统研制[A];“丰源杯”全国浆纱、织造学术论坛暨2011织造年会论文集[C];2011年
中国博士学位论文全文数据库 前10条
1 崔宾阁;安全数据库系统隐通道分析及相关技术研究[D];哈尔滨工程大学;2006年
2 赵佳;可信认证关键技术研究[D];北京交通大学;2008年
3 李兆鹏;汇编指针程序安全性验证的研究[D];中国科学技术大学;2008年
4 胡俊;高安全级别可信操作系统实现研究[D];中国科学院研究生院(电子学研究所);2008年
5 王振明;用于指针逻辑的自动定理证明器的设计与实现[D];中国科学技术大学;2009年
6 王志芳;指针逻辑的扩展与应用[D];中国科学技术大学;2009年
7 王小兵;面向对象MSVL语言及其在组合Web服务验证中的应用[D];西安电子科技大学;2009年
8 黄勇;安全系统形式化设计与分析研究[D];浙江大学;2009年
9 王甜甜;结构语义相似的程序识别方法研究[D];哈尔滨工业大学;2009年
10 邢学智;基于TTCN-3语言的测试理论与技术研究[D];中国科学技术大学;2010年
中国硕士学位论文全文数据库 前10条
1 韩冰;线性时序逻辑在失业保险审计中的应用研究[D];哈尔滨工程大学;2010年
2 陶荣;依赖分析在程序验证和遗留系统改造中的应用[D];长沙理工大学;2010年
3 杨丽培;基于MIPSec的多级安全网络技术研究及仿真实现[D];西安电子科技大学;2011年
4 常祥祥;基于二叉决策图的别名分析研究[D];西安电子科技大学;2010年
5 杨鑫钊;PPTL模型检查工具的实现与应用[D];西安电子科技大学;2009年
6 贺康;面向软件安全检查工具的符号表设计与实现[D];西安电子科技大学;2009年
7 吕审;NuSMV模型检测的研究及应用[D];武汉理工大学;2011年
8 陈倩倩;基于实时UML对实时系统LTE无线通信系统信令子系统(RRC系统)建模[D];华东师范大学;2011年
9 师惠忠;Web应用安全开发关键技术研究[D];南京师范大学;2011年
10 梁加宾;基于模型检测方法的可信软件验证技术研究[D];解放军信息工程大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 秦超;张涛;林为民;;电力移动作业PDA安全接入系统设计与实现[J];电力系统自动化;2012年11期
2 李美艳;;基于LTE技术的高铁无线通信方案[J];广东通信技术;2011年07期
3 张倩红;陈雪华;马传国;焦洋;;基于网络环境的计算机终端数据安全防护研究[J];电力信息化;2011年11期
4 李文武;游文霞;王先培;;电力系统信息安全研究综述[J];电力系统保护与控制;2011年10期
5 吕维梅,刘坚;C/C++程序安全漏洞的分类与分析[J];计算机工程与应用;2005年05期
6 单国栋,戴英侠,王航;计算机漏洞分类研究[J];计算机工程;2002年10期
7 姚砺,束永安;用JavaCC构造编译器的方法[J];计算机工程;2003年09期
8 徐明昌;刘坚;;基于抽象语法树的数组越界的静态检测方法[J];计算机工程;2006年01期
9 潘宇斌,陈跃新;基于Ontology的自然语言理解[J];计算技术与自动化;2003年04期
10 刘琼俐;任国春;陶叶荣;;认知无线电专题讲座(二) 第4讲 DARPA下一代无线通信计划综述[J];军事通信技术;2007年03期
中国重要会议论文全文数据库 前1条
1 赵杭生;李大力;王凡;冯培伦;;动态频谱管理中基于频谱可用性态势图的政策推理策略设计[A];频谱管理与监测系统建设研讨会论文集[C];2011年
中国博士学位论文全文数据库 前1条
1 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前3条
1 刘丹;XML数据库类型系统研究[D];华中科技大学;2004年
2 徐剑峰;C-Java自动程序转换系统原型的设计和实现[D];上海师范大学;2006年
3 龚资;基于OWL描述的本体推理研究[D];吉林大学;2007年
【二级参考文献】
中国期刊全文数据库 前10条
1 林惠民,张文辉;模型检测:理论、方法与应用[J];电子学报;2002年S1期
2 周颖 ,郑国梁 ,李宣东;面向模型检验的UML状态机语义[J];电子学报;2003年S1期
3 孙吉贵;李莹;朱兴军;吕帅;;一种新的基于扩展规则的定理证明算法[J];计算机研究与发展;2009年01期
4 赖永;欧阳丹彤;蔡敦波;吕帅;;基于扩展规则的模型计数与智能规划方法[J];计算机研究与发展;2009年03期
5 霍晓丽;卢正鼎;;在角色访问控制系统中实现职责分离的方法[J];计算机工程与应用;2006年01期
6 袁志斌;徐正权;王能超;;软件模型检测中的抽象[J];计算机科学;2006年07期
7 赵辉,李彤;基于模型的验证及其方法[J];计算机工程;2001年08期
8 付志峰,张焕国;RBAC系统中职责分离的实现[J];计算机工程;2003年06期
9 董威,王戟,郑延平,齐治昌;UML状态机的模型检验方法[J];计算机工程与科学;2001年06期
10 刘锋,李舟军,李梦君,宋震,张艳;基于SMV的安全协议模型检验[J];计算机工程与科学;2004年02期
中国博士学位论文全文数据库 前1条
1 董威;面向UML的模型检验研究[D];中国人民解放军国防科学技术大学;2002年
中国硕士学位论文全文数据库 前4条
1 林云;关于需求分析建模与模型验证技术的研究[D];华中师范大学;2001年
2 刘锋;安全协议模型检验技术研究与实现[D];中国人民解放军国防科学技术大学;2002年
3 张新梅;基于符号模型检测方法的应对规划系统[D];东北师范大学;2006年
4 张翀斌;基于模型检测技术的软件漏洞挖掘方法研究[D];山东大学;2006年
【相似文献】
中国期刊全文数据库 前10条
1 明洋;王育民;;两个代理签名方案的密码学分析[J];计算机科学;2006年08期
2 王竹萍;谢琪;;一种新的基于智能卡的双向用户认证方案[J];杭州师范大学学报(自然科学版);2009年05期
3 张勇;Internet网络安全分析与防范技术[J];泰山乡镇企业职工大学学报;2005年01期
4 刘念,谢驰,滕福生;厂站过电压的实时监控与安全分析技术[J];四川电力技术;2005年03期
5 许沙;;网络安全的现状分析和应采取的安全措施[J];宁夏电力;2007年S1期
6 高超;;基于SQL Server数据库安全性的研究[J];长沙医学院学报;2009年01期
7 刘利强;王亚斌;王新英;;浅谈水库的安全问题及对策[J];科技传播;2011年13期
8 赖欣;阮志刚;彭代渊;;基于公钥密码体制的3G认证协议改进[J];信息安全与通信保密;2006年05期
9 李云飞;阴国富;;无线局域网安全分析[J];网络安全技术与应用;2006年10期
10 马纪云;;信息安全—企业网络安全[J];科技资讯;2006年32期
中国重要会议论文全文数据库 前10条
1 李瑞峰;胡蔷;;铁路工务管理信息系统的安全分析[A];科技、工程与经济社会协调发展——中国科协第五届青年学术年会论文集[C];2004年
2 胡振中;张建平;;基于子信息模型的4D施工安全分析及案例研究[A];第六届全国土木工程研究生学术论坛论文集[C];2008年
3 黄尧邦;;我国煤矿安全形势分析及对策[A];全国金属矿山采矿新技术学术研讨与技术交流会论文集[C];2007年
4 邹劲军;孙福来;;机车检修和保养差错的安全分析与对策[A];人—机—环境系统工程创立20周年纪念大会暨第五届全国人—机—环境系统工程学术会议论文集[C];2001年
5 李瑞峰;胡蔷;;铁路工务管理信息系统的安全分析[A];快速提升铁路建设与装备现代化技术促进铁路跨越式发展——中国科协第五届青年学术年会第九分会场论文集[C];2004年
6 陈铁师;;地铁暗挖车站下穿污水管安全分析[A];城市地下空间开发与地下工程施工技术高层论坛论文集[C];2004年
7 宋英明;杨永伟;董建令;孔祥卫;;球床式高温气冷堆燃料球捕集装置临界安全分析[A];全国计算物理学会第六届年会和学术交流会论文摘要集[C];2007年
8 刘志猛;赵燕丽;;数字签名在一类认证和密钥协商协议中的应用和安全分析[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年
9 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
10 李强;;加油站消防监督检查系统设计[A];自主创新与持续增长第十一届中国科协年会论文集(3)[C];2009年
中国重要报纸全文数据库 前10条
1 玉月王希财;开好班组安全分析会[N];经理日报;2007年
2 龙再兵;细化安全分析 促进安全管理[N];人民铁道;2008年
3 赵琳;班组安全分析要注重质的提高[N];中华合作时报;2002年
4 陈晶晶;食品安全的卫士[N];国际商报;2006年
5 李涛;国家食药局召开食品安全分析预警系统建设工作座谈会[N];中国食品质量报;2008年
6 重庆 @Fei;微软的“自知之明”[N];电脑报;2002年
7 人民银行济南分行营业管理部 杨化军;金融网络的安全分析及设计[N];网络世界;2002年
8 连待待 记者 戴正聪;全国食品安全信用体系建设试点工作总结会召开[N];中国食品质量报;2008年
9 孙利伟 刘亚洲;牡丹江支队与勤务隐患“过不去”[N];人民武警;2007年
10 赵树友 (作者单位:贵州总队);搞好安全分析[N];人民武警;2007年
中国博士学位论文全文数据库 前10条
1 牛儒;一种基于失效传播模型的安全分析方法的研究[D];北京交通大学;2010年
2 张立勇;软件源代码安全分析研究[D];西安电子科技大学;2011年
3 付万发;TBM氚系统的氚安全分析研究[D];中国工程物理研究院;2012年
4 张键红;面向群体数字签名的理论与技术研究[D];西安电子科技大学;2004年
5 银华强;高温堆甲烷蒸汽重整制氢系统的研究[D];清华大学;2006年
6 王金伟;鲁棒与半脆弱的数字水印研究[D];南京理工大学;2006年
7 徐精求;配电网抗灾变性分析及大面积断电快速恢复[D];西安科技大学;2008年
8 张磊;中国石油安全分析与对策研究[D];天津大学;2007年
9 伍伟民;加压毛细管电色谱技术在贝类毒素和环境激素等食品安全分析中的应用研究[D];福州大学;2009年
10 陈晓冬;大跨桥梁侧风行车安全分析[D];同济大学;2007年
中国硕士学位论文全文数据库 前10条
1 郑跃明;无线局域网安全检测系统研究[D];中国科学技术大学;2010年
2 周贵堂;无线局域网密钥管理机制研究[D];福州大学;2006年
3 黄小锋;水资源系统安全分析理论研究[D];武汉大学;2005年
4 向勇;智能卡密钥管理研究及实现[D];西安电子科技大学;2007年
5 任少峰;黄冈地区露天采石场安全现状调查与对策研究[D];武汉理工大学;2009年
6 高丽梅;北京市快速路互通立交出入口安全分析研究[D];北京工业大学;2009年
7 刘美英;典型中小化工企业的安全管理模式研究[D];中南大学;2007年
8 张进永;综合维修模式下京津城际安全分析与管理研究[D];清华大学;2012年
9 王重阳;电力线通信网安全分析[D];西安电子科技大学;2012年
10 马径梁;基于形式化模型检验的飞机系统演绎式安全分析方法研究[D];南京航空航天大学;2012年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026