欢迎来到天天文库
浏览记录
ID:36770365
大小:2.77 MB
页数:90页
时间:2019-05-15
《基于AVM2逃逸的漏洞挖掘技术研究及防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、●基于Ariel2逃逸的漏洞挖掘技术研究与防范基于AVM2逃逸的漏洞挖掘技术研究及防范计算机软件与理论专业研究生刘小珍指导教师李焕洲摘要:随着Web2.0及云计算的普及,虚拟化技术应用日益广泛。近年来,由AVM2安全漏洞引起的网络威胁逐渐增多,多个逃逸案例对互联网安全产生了严重威胁,但总体上国内外研究还不够。因此,研究基于AVM2逃逸的漏洞挖掘技术具有重要的意义和价值,有利于提高漏洞发现与修补效率,能够更精确地进行恶意代码检测,帮助用户提高安全意识及增强防护手段。本文从软件漏洞挖掘技术、虚拟机逃逸和Flash漏洞研究现状入手,详细阐述AVM2逃逸在漏洞挖掘与利用中的应用及不足,并明确了后文研
2、究重心。在基于AVM2逃逸的漏洞挖掘关键技术方面,重点提出了改进的漏洞挖掘模型,设计了漏洞挖掘规则库,包括规则的定义、提取和存储。通过初始模板构造与用例动态生成技术创建测试用例,解决了AVM2智能灰盒测试技术;最后,研究了漏洞可用性分析技术,以确定漏洞信息并丰富挖掘规则库。结合关键技术研究成果,研制了对应的漏洞挖掘原型系统AVMHunter,为实际漏洞的检测与防范技术提供了良好的操作平台。首先,从整体上设计了系统架构,在此基础上对系统各模块进行了分别设计。对AVMHunter性能进行测试,对其实际挖掘效果进行了验证,测试结果表明,AVMHunter稳定性及实际挖掘效果均较好。本文的结尾部分用
3、较少篇幅分析了AVM2逃逸以及对应漏洞挖掘技术的防范措施,旨在为开发商和用户提供一些参考建议。关键词:AVM2:逃逸;代码执行:逻辑缺陷,.··基于AVM2逃逸的漏洞挖掘技术研究与防范..一一一一一.———J———————————————————————————————————————————。————一ResearchandPreventionofVulnerabilityFindingTechniqueBasedonAVM2EscapeMajorsComputerSoftwareandTheoryPostgraduate:LiuXiaoZhenSupervisor:LiHuanZhouA
4、bstract:WiththepopularityofWeb2.0andcloudcomputingapproaching,virtualizationtcchn'ologyisincreasinglywidespread.Inrecentyears,webthreatscausedbyAVM2securityvulnerabilitieshavebeengraduallyincreased,someescapecasesbringseriousthreatstOInternet,butingeneraldomesticandinternationalresearchisnotenough.
5、Therefore,vulnerabilityminingtechniquebasedonAVM2escapeisveryimportant,whichisgoodforincreasingvulnerabilitydiscoveryandrepairingefficiency,accuratingdetectionofmalicious·code,helpingusersimprovesafetyawarenessandmeans.Inthispaper'firstintroducesoftwarevulnerabilityminingtechnique,virtualmachineesc
6、apeandflashvulnerability,thenanalysetheapplicationsandflawsofAVM2escape,andclearthefocusoflaterresearch.ThekeytechnologiesofvulnerabilityminingbasedAVM2escape,focusOilthevulnerabilityminingmodeltoimprovethedesignvulnerabilityminingrulebase,includingthedefinitionofthe‘rules,theextractionandstorage.T
7、hroughtheinitialtemplatecreationanddynamicgenerationoftestcases,solvetheAVM2smartgray.boxtestingtechniques.Finally,studytheavailabilityanalysisofvulnerabilitytOidentifyvulnerabilitiesandminingrulebase.Based
此文档下载收益归作者所有