收藏本站
收藏 | 论文排版

基于安全规则的源代码分析方法研究

叶亮  
【摘要】:软件安全,作为互联网时代软件必然的需求,是一种对软件质量的更高要求。近年来,随着互联网技术的发展,软件安全形势变得越来越严峻,软件的安全性测试因此受到越来越多的重视。然而,应用软件的功能越来越强大,程序源代码的规模也随之增加,这使得采用传统的软件测试方法来检测源代码中潜在安全漏洞的难度增加,而且可被利用的安全漏洞形式也不再局限于以往的常见漏洞。所以能根据自定义安全规则准确高效地检测出源代码中潜在安全漏洞的源代码分析方法,成为了一个值得研究的课题。 基于安全规则的源代码分析方法在对源代码进行预处理分析的基础上,根据安全规则对源代码进行模式匹配,从而实现源代码的安全检测。具体来说,首先对源代码进行词法、语法分析并构造抽象语法树,然后通过遍历抽象语法树将源代码转化为中间表示,并利用依赖分析技术获得源代码的控制流图、数据流图和函数调用图。在完成源代码预处理分析的基础上,通过使用安全规则描述语言来自定义安全规则,将待检测的漏洞模式抽象为一个有限状态机,然后与源代码的中间表示进行匹配并完成源代码中相关变量的绑定,同时为每个绑定变量生成一个安全漏洞状态机,然后遍历相关图结构,并跟踪每个安全漏洞状态机的状态变迁。当安全漏洞状态机进入规则定义中的不安全状态时,则完成漏洞检测并生成漏洞报告。 实验表明,对较大规模的程序源代码进行检测,基于安全规则的源代码分析系统在规则定义的简洁性、检测效率和准确率方面均优于现有的安全性测试工具,能够达到预期的检测效果。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 徐明昌;刘坚;;基于抽象语法树的数组越界的静态检测方法[J];计算机工程;2006年01期
2 孙燕春;;浅谈铁路既有线施工质量安全监管[J];甘肃科技纵横;2008年02期
3 胡江路;收集有效的安全规则[J];中国计算机用户;2004年48期
4 B for boy;用好安全规则,限制用户运行程序[J];电脑;2004年10期
5 王光卫;范明钰;;源代码分析技术的理论与实践发展[J];计算机安全;2011年01期
6 彭四伟;朱群雄;;基于源代码分析的逆向建模[J];计算机应用研究;2006年07期
7 李雨来;;源代码分析工具Klocwork 8.1发布[J];程序员;2009年04期
8 吴泉源;计算机“2000年问题”及其日期处理方法的研究[J];计算机工程与科学;1997年04期
9 Ю.И.ВОРОТНИЦКИЙ;谢金宝;;基于源代码分析的Web恶意代码探测方法[J];计算机与信息技术;2010年Z1期
10 董永乐,史美林,张信成;主动—增强防御体系结构及其在CSCW中的应用[J];通信学报;1999年09期
11 王之仓;;从Linux源代码分析看程序设计技巧[J];青海师范大学学报(自然科学版);2005年04期
12 章宇;葛宁;冯重熙;;使用软硬件协同仿真技术的嵌入式系统开发工具包[J];微电子学与计算机;2006年07期
13 杨宏波;;浅谈校园网入侵检测系统的构建[J];凯里学院学报;2007年06期
14 黄德玉;张永明;;EDI安全的集成方式[J];水运科学研究所学报;2002年01期
15 陈学斌,阎红灿,刘宝相;基于企业网的信息安全防护系统的设计与实现[J];计算机工程与应用;2004年05期
16 ;NEW新书推介[J];中国电子商情;2001年01期
17 ;下一代安全可信IP网络的神秘之旅[J];网络安全技术与应用;2006年05期
18 薛梅;王理;顾君忠;;信息内容细粒度保护中的安全规则冲突检测[J];计算机工程;2007年09期
19 柳永坡;刘凌辉;晏海华;金茂忠;刘雪梅;;白盒测试中源代码变更管理方法的研究与实现[J];计算机工程与应用;2009年06期
20 安喜锋;;基于相似特征的软件安全性缺陷检测算法[J];西北工业大学学报;2009年06期
中国重要会议论文全文数据库 前10条
1 寻晓劲;;邮件系统信息安全[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
2 刘冬青;;谈将船舶操纵资料列为安检项目的建议[A];中国航海学会1993年度学术交流会优秀论文集[C];1993年
3 刘欣;沈昌祥;孙春来;;可信计算环境下的数据库系统安全体系结构研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 张鹏;黄亮;;地市级气象业务PCM 2M专线网络建设中的安全性探讨[A];首届长三角气象科技论坛论文集[C];2004年
5 王世华;沈卫超;;用Python和wxPython开发主机安全监控系统[A];第二十次全国计算机安全学术交流会论文集[C];2005年
6 陈维华;;电气化铁路改造对车站运输安全的影响及控制措施[A];2008年科技学术研讨年提速安全与和谐铁路论文集[C];2008年
7 张鹏;黄亮;;地市级气象业务PCM 2M专线网络建设中的安全性探讨[A];首届长三角科技论坛——气象科技发展论坛论文集[C];2004年
8 王民;;FMEA在大型高速客滚船上的应用[A];现代船舶机电维修技术(2005)[C];2005年
9 王民;;FMEA在大型高速客滚船上的应用[A];中国航海学会第一届船检专业委员会第二次会议论文集[C];2005年
10 于峰;;罐式集装箱强度计算[A];中国航海学会第一届船检专业委员会第二次会议论文集[C];2005年
中国博士学位论文全文数据库 前10条
1 薛梅;数字内容全生命周期保护及其若干关键技术研究[D];华东师范大学;2006年
2 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
3 袁霖;开源软件可信证据挖掘与分析[D];国防科学技术大学;2011年
4 樊红;船舶综合安全评估(FSA)方法研究[D];武汉理工大学;2004年
5 任坤;DSP编译器关键技术研究[D];浙江大学;2007年
6 李虎;基于本体和规则的受控自然语言系统模型研究[D];华中科技大学;2010年
7 冯博;软件安全开发关键技术的研究和实现[D];北京邮电大学;2010年
8 刘西洋;演化测试中面向分支到达的适应度函数设计研究[D];西安电子科技大学;2007年
9 李德胜;基于Pi演算的Web服务组合研究[D];北京邮电大学;2011年
10 张立勇;软件源代码安全分析研究[D];西安电子科技大学;2011年
中国硕士学位论文全文数据库 前10条
1 叶亮;基于安全规则的源代码分析方法研究[D];华中科技大学;2013年
2 辛丽娟;基于G++前端的C++源代码分析系统的研究与设计[D];北京化工大学;2010年
3 孟美芝;面向源代码挖掘的聚类算法研究[D];西北农林科技大学;2010年
4 陈波;基于进化计算的源代码同源性分析[D];北京林业大学;2013年
5 赵平;JAVA源代码静态分析系统的设计与实现[D];吉林大学;2013年
6 罗玉玲;交互式通用程序理解工具的研究[D];长沙理工大学;2007年
7 姜磊;一种基于RMI处理器的安全网关的设计与实现[D];北京邮电大学;2009年
8 薄建禄;基于srcML的源代码分析、表示及应用技术研究[D];国防科学技术大学;2008年
9 丁松阳;Linux内核防火墙源代码分析[D];中国人民解放军信息工程大学;2002年
10 雷洁;基于角色的语义相关XML安全研究[D];华中科技大学;2006年
中国重要报纸全文数据库 前10条
1 本报记者 田梦;源代码分析让开发更敏捷[N];计算机世界;2009年
2 本报记者 霍娜;源代码分析护航敏捷开发[N];中国计算机报;2009年
3 省机械科学研究院 邱先钧;使用收割机有哪些安全规则?[N];福建科技报;2004年
4 记者  陶冶;改进数据安全规则拒绝信用卡欺诈[N];金融时报;2006年
5 记者 孙凌燕;网络金融诈骗陷阱频现 银行和客户应遵守安全规则[N];金融时报;2005年
6 李;分层布置安全规则[N];中国计算机报;2004年
7 李雪晶;这些有关预防接种的安全规则你知道吗[N];卫生与生活报;2006年
8 陈周驹;家长应紧跟时代积极应对[N];台州日报;2007年
9 东大阿尔派软件股份有限公司 曹斌 黄利萍(neteye@ neu-alpine.com);亡羊补牢不为晚[N];中国计算机报;2000年
10 通讯员 邱景升;GAMECO重视员工劳动保护[N];中国民航报;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978