基于符号执行的软件污点分析研究

基于符号执行的软件污点分析研究

ID:35068853

大小:2.23 MB

页数:54页

时间:2019-03-17

基于符号执行的软件污点分析研究_第1页
基于符号执行的软件污点分析研究_第2页
基于符号执行的软件污点分析研究_第3页
基于符号执行的软件污点分析研究_第4页
基于符号执行的软件污点分析研究_第5页
资源描述:

《基于符号执行的软件污点分析研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、武汉邮电科学研究院硕士学位论文基于符号执行的软件污点分析研究SymbolicExecutionBasedontheAnalysisofSoftwareTaint专业:通信与信息系统研究方向:通信软件导师:李勇研究生:吴情彪学号:20130053二○一六年三月独创性声明本人声明所呈交的论文是我个人在导师指导下进行的巧巧工作及取得的研巧成果,驗了文中特别加标注的地方外,没有任何割窃、抄袭、造假等违反学术道德、一?学术规范的行为,也没有侵犯任何其他人或组织的科研成果及专利与我同工作的同志对本研究巧做的任何贡献均已在论文中作了明确的说明并衰示了谢意。如有任何。侵权行为,本人

2、愚意为此独立承担全部责任作者签名;别偷签字巧期:抑/乂/^关于论文使用授权的说明本人完全了解武汉邮电科学研究院(锋火科技集团)有关保留、使用学位论文的规定,本文知识产权归武巧邮电科学研究院所有,武没郎电科学研究院有权保留送交.论文的复印件和电子版本I允许论文被査阅和借阅同患将本人的学位论文提交中国学术期刊(光盘版)电子杂志社全文出版并收入(中国学位论文全文数据库》。□4开□保密一年□保密两年惟;俱密的学位论文在解密后连守此协议)作奢签名、1:足悚赵签字日期:从化!!导师签名:—寺奪签字日親武汉邮电科学研究院硕士学位论文摘要软件安全与我们日

3、常生活息息相关,是我们较为关注的话题。发掘软件漏洞是软件安全人员最为重要的任务。当前,研究最为火热的发掘软件漏洞的方法有两种,符号执行和污点分析。污点分析方法是把来自风险路径的信息设置为“被污染数据”,同时分析指令语句,发现与可疑数据相关的数据也设置为“被污染数据”,然后根据特定的漏洞发掘规则检测程序漏洞。这种分析方法是一种根据数据流发掘漏洞的方法。另外一种使用符号表示变量,代替实际的变量值模拟软件执行的方法称为符号执行法。存在检测盲点、无法进行位分析和路径覆盖率低是现在存在的污点分析工具比较突出的三个问题。表现在使用检测工具发掘漏洞过程中的三个方面,首先,对测试用例的改变无法得知有没有改

4、变程序的执行路径;其次,发掘漏洞后不能进一步缩小漏洞发生条件的范围,只能定位到变量本身而不能发现触发该漏洞具体字节或位,最后,一个测试用例分析完成后没有产生路径条件的信息,不利于生成执行其他路径的测试用例。本文根据以上存在的问题,针对污点分析技术,提出了“污染”和“未污染”两种状态之后的第三种“受控污染”,扩充了检测状态,并总结已有的漏洞特征,设计了六种漏洞发掘规则,可以很好的避免上面出现的三种问题,并能够发掘软件潜在的漏洞。结合符号执行和污点分析的方法,可以对所有的内存字节都分配符号变量,记录他们的映射关系帮助跟踪分析,保存前面符号执行的路径条件,以便于指导生成执行新的路径的测试用例。本

5、文还根据上文提出的六条规则和三种污染状态设计提出了污点分析工具STD(SoftwareTaintDetector)和增加了符号执行的高级版本SESTD(SymbolicExecutionSoftwareTaintDetector)来验证理论的可行性及有效性。SESTD具有符号化的污点管理模型,能够对位进行分析,可以明确污点源的罪魁祸首是哪些字节。还能够利用保存的路径信息产生新的有效的测试用例。最后还提出了无关API滤除和块处理两种优化方法来提高系统的运行效率,减少开销。实验表明,STD和SESTD能够有效发掘程序漏洞,在实验中,我们利用该系统武汉邮电科学研究院硕士学位论文检测了市场上的五款

6、软件,扫描出了59个漏洞,加载经过优化的STD后,软件执行时间增加3.2倍,而LIFT是3.7倍,TaintCheck是20倍左右,具有最理想的系统开销。SESTD的系统开销也只有16.89倍,也是快于TaintCheck的。关键词:软件漏洞;符号执行;污点分析;系统开销;反汇编武汉邮电科学研究院硕士学位论文AbstractSoftwaresecurityiscloselyrelatedtoourdailylife.Itisatopicthatwepaycloseattentionto.Softwarevulnerabilitiesarethemostimportanttasksforso

7、ftwaresecuritypersonnel.Currently,therearetwowaystostudythemostpopularmethodofsoftwarevulnerabilities.Thestainanalysismethodistosetuptheinformationfromtheriskpathtobecontaminateddata,whiletheanalysisoftheinstruct

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。