收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

缓冲区溢出静态分析中的指针分析技术研究

张明军  
【摘要】:指针分析是指通过对程序的静态分析来近似地求取程序中指针变量确定或可能指向的目标,它在程序静态分析领域中非常重要,并且很有挑战性,其结果被广泛应用于程序的优化、安全分析和验证等方面。 由于C语言允许通过指针进行间接内存访问,但并不进行边界检查,因此可能存在缓冲区溢出。缓冲区溢出漏洞是最严重的软件安全弱点之一,发现和消除软件中的缓冲区溢出漏洞已成为信息安全领域的一个研究热点。静态分析能够在软件发布前发现软件中的缓冲区溢出漏洞,并且不会降低软件运行的效率。为了进行静态缓冲区溢出分析,必须首先进行高效而精确的指针分析,以确定指针可能指向的目标缓冲区。 对于缓冲区溢出静态分析,已有的指针分析算法存在复杂度太高或者分析精度太低的不足。本文针对缓冲区溢出静态分析的需求,提出了一个基于过程间指向副作用嵌入调度的流不敏感、上下文敏感指针分析算法,它分为两个阶段:自底向上阶段嵌入调度指向副作用,删除导致指向副作用的指针赋值语句,将整个程序转化成一个没有过程间指向副作用的程序;自顶向下阶段对转化后的程序进行CGBCI(Constraint-Graph-Based Context-Insensitive)指针分析,获得上下文敏感的指向结果。这个算法的优点是能够取得与完全过程嵌入等价的上下文敏感性质,对每个函数至多分析两次,所以不会导致复杂度呈指数增长。 基于LLVM编译器平台,我们实现了此算法,并应用此指针分析算法实现了一个缓冲区溢出静态分析工具。实验结果表明我们上下文敏感的指针分析算法能够提高缓冲区溢出静态分析的精度,具有较高的分析效率。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 屈晔;张昊;;bugscam自动化静态漏洞检测的分析[J];信息安全与通信保密;2007年03期
2 王雷;李吉;李博洋;;缓冲区溢出漏洞精确检测方法研究[J];电子学报;2008年11期
3 葛小凯;白振兴;魏剑简;张娜;;线性规划在缓冲区溢出检测中的应用研究[J];微计算机信息;2009年27期
4 屈晔;张昊;;BugScam自动化静态漏洞检测的分析[J];电子产品可靠性与环境试验;2006年04期
5 郭曦;;C语言指针分析的设计与实现[J];鄂州大学学报;2010年02期
6 张明军,罗军;缓冲区溢出静态分析中的指针分析算法[J];计算机工程;2005年18期
7 田鹏;李明;李祥和;;二进制扫描的缓冲区溢出漏洞探测技术[J];微计算机信息;2007年03期
8 李建平,刘坚;静态检测缓冲区溢出漏洞[J];微机发展;2004年06期
9 葛小凯;白振兴;;基于关系数据库的静态分析研究[J];现代计算机(专业版);2008年12期
10 张实睿;许蕾;徐宝文;;一种防止缓冲区溢出的整数溢出检测方法(英文)[J];Journal of Southeast University(English Edition);2009年02期
11 陈石坤;李舟军;黄永刚;邢建英;;一种基于SAT的C程序缓冲区溢出漏洞检测技术[J];清华大学学报(自然科学版);2009年S2期
12 崔应霞;李龙澍;姚晟;;改进的基于包含约束的指针分析法[J];华东理工大学学报(自然科学版);2010年04期
13 王凯;孔祥营;;软件静态分析工具评析[J];指挥控制与仿真;2011年02期
14 刘通平;;栈溢出的动态检测技术[J];计算机科学;2007年09期
15 杨飏;张焕国;王后珍;;一种C程序内存访问缺陷自动化检测方法研究[J];计算机科学;2010年06期
16 叶红,安东升;计算机缓冲区溢出安全问题研究[J];计算机工程与科学;2004年11期
17 霍炬;;绿坝的技术错误及其可能导致的后果[J];软件工程师;2009年08期
18 蒋卫华,王文奇,杜君;在程序编码中防止缓冲区溢出[J];微电子学与计算机;2002年10期
19 朱虹;丁雁林;;缓冲区溢出检测模型研究[J];计算机工程与应用;2006年10期
20 莫尉;王国秋;;缓冲区溢出漏洞攻击的分析研究[J];计算机与现代化;2007年04期
中国重要会议论文全文数据库 前10条
1 姚欣洪;宫云战;杨朝红;;一种基于代码静态分析的缓冲区溢出检测算法[A];第六届中国测试学术会议论文集[C];2010年
2 黄文;黄玮;范文庆;;基于二进制代码的传感器网络缓冲区溢出检测模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
3 杨洋;帅春燕;江建慧;;基于堆栈分析的缓冲区溢出漏洞检测方法[A];第六届中国测试学术会议论文集[C];2010年
4 王泓;李洪敏;;防止缓冲区溢出——C/C++语言的安全问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年
5 王晓光;;投资方案静态分析方法的改进[A];管理科学与系统科学进展——全国青年管理科学与系统科学论文集(第4卷)[C];1997年
6 张婷婷;罗守山;;Windows缓冲区溢出保护机制及突破技术研究[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
7 杨文彬;贾卓生;;缓冲区溢出及其防护方法[A];全国计算机网络应用年会论文集(2001)[C];2001年
8 王立民;曾凡平;李琴;梁坤;陈剑;;针对缓冲区溢出攻击的随机化技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 张威;薛廷梅;卢庆龄;;软件内存泄漏缺陷分析与测试方法研究[A];第十届全国容错计算学术会议论文集[C];2003年
中国博士学位论文全文数据库 前10条
1 崔展齐;若干软件非功能属性相关的设计和实现技术研究[D];南京大学;2011年
2 李仁见;堆操作程序分析验证技术研究[D];国防科学技术大学;2011年
3 王祥根;自修改代码逆向分析方法研究[D];中国科学技术大学;2009年
4 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
5 牛飞亮;制度变迁中的城镇居民收入差距分析[D];中国人民大学;2000年
6 王嘉捷;多重循环程序内存访问越界增量检测方法[D];中国科学技术大学;2009年
7 姜励;基于程序设计语言的安全降密模型研究[D];浙江大学;2008年
8 陈立前;基于区间线性抽象域的可靠浮点及非凸静态分析[D];国防科学技术大学;2010年
9 王鹏;通用多核集群上的并行调优策略研究[D];复旦大学;2011年
10 吕鸣松;实时系统最坏情况执行时间分析技术的研究[D];东北大学;2010年
中国硕士学位论文全文数据库 前10条
1 张明军;缓冲区溢出静态分析中的指针分析技术研究[D];国防科学技术大学;2004年
2 张超;COM组件栈缓冲区溢出漏洞检测技术研究[D];华中科技大学;2008年
3 柳淑玉;缓冲区溢出漏洞挖掘技术研究[D];武汉纺织大学;2011年
4 陈楠;基于约束系统模型的缓冲区溢出漏洞检测系统[D];解放军信息工程大学;2010年
5 周雷;数组缓冲区溢出分析和检测[D];上海交通大学;2010年
6 李婷;混合式缓冲区溢出漏洞检测模型的研究[D];大连海事大学;2012年
7 俞许;二进制代码缓冲区溢出检测技术研究[D];南京大学;2012年
8 史维芳;考虑非线性的雷达天馈系统稳定平台的有限元分析[D];合肥工业大学;2005年
9 曲昌荣;汽车车架的轻量化设计[D];西华大学;2006年
10 刘长国;全钢载重子午线轮胎稳态力学特性有限元分析[D];吉林大学;2006年
中国重要报纸全文数据库 前10条
1 静;认知缓冲区溢出[N];中国电脑教育报;2002年
2 ;缓冲区溢出与病毒攻击[N];网络世界;2003年
3 河南 本苯;杜绝缓冲区溢出?[N];电脑报;2004年
4 王振武;缓冲区溢出型漏洞分析及防护[N];网络世界;2002年
5 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年
6 ;漏洞使QQ被攻击[N];计算机世界;2003年
7 张琦;全力打造安全主机 加固“脆弱”的IIS服务[N];中国电脑教育报;2005年
8 中科红旗软件技术有限公司工程师 俞戍远;“首例Linux病毒”并非病毒[N];网络世界;2001年
9 小新;QQ2003Ⅱ最新漏洞[N];中国电脑教育报;2003年
10 侯均;与漏洞捉迷藏[N];网络世界;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978