基于AVM2逃逸的漏洞挖掘技术研究及防范

基于AVM2逃逸的漏洞挖掘技术研究及防范

ID:36770365

大小:2.77 MB

页数:90页

时间:2019-05-15

基于AVM2逃逸的漏洞挖掘技术研究及防范_第1页
基于AVM2逃逸的漏洞挖掘技术研究及防范_第2页
基于AVM2逃逸的漏洞挖掘技术研究及防范_第3页
基于AVM2逃逸的漏洞挖掘技术研究及防范_第4页
基于AVM2逃逸的漏洞挖掘技术研究及防范_第5页
资源描述:

《基于AVM2逃逸的漏洞挖掘技术研究及防范》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、●基于Ariel2逃逸的漏洞挖掘技术研究与防范基于AVM2逃逸的漏洞挖掘技术研究及防范计算机软件与理论专业研究生刘小珍指导教师李焕洲摘要:随着Web2.0及云计算的普及,虚拟化技术应用日益广泛。近年来,由AVM2安全漏洞引起的网络威胁逐渐增多,多个逃逸案例对互联网安全产生了严重威胁,但总体上国内外研究还不够。因此,研究基于AVM2逃逸的漏洞挖掘技术具有重要的意义和价值,有利于提高漏洞发现与修补效率,能够更精确地进行恶意代码检测,帮助用户提高安全意识及增强防护手段。本文从软件漏洞挖掘技术、虚拟机逃逸和Flash漏洞研究现状入手,详细阐述AVM2逃逸在漏洞挖掘与利用中的应用及不足,并明确了后文研

2、究重心。在基于AVM2逃逸的漏洞挖掘关键技术方面,重点提出了改进的漏洞挖掘模型,设计了漏洞挖掘规则库,包括规则的定义、提取和存储。通过初始模板构造与用例动态生成技术创建测试用例,解决了AVM2智能灰盒测试技术;最后,研究了漏洞可用性分析技术,以确定漏洞信息并丰富挖掘规则库。结合关键技术研究成果,研制了对应的漏洞挖掘原型系统AVMHunter,为实际漏洞的检测与防范技术提供了良好的操作平台。首先,从整体上设计了系统架构,在此基础上对系统各模块进行了分别设计。对AVMHunter性能进行测试,对其实际挖掘效果进行了验证,测试结果表明,AVMHunter稳定性及实际挖掘效果均较好。本文的结尾部分用

3、较少篇幅分析了AVM2逃逸以及对应漏洞挖掘技术的防范措施,旨在为开发商和用户提供一些参考建议。关键词:AVM2:逃逸;代码执行:逻辑缺陷,.··基于AVM2逃逸的漏洞挖掘技术研究与防范..一一一一一.———J———————————————————————————————————————————。————一ResearchandPreventionofVulnerabilityFindingTechniqueBasedonAVM2EscapeMajorsComputerSoftwareandTheoryPostgraduate:LiuXiaoZhenSupervisor:LiHuanZhouA

4、bstract:WiththepopularityofWeb2.0andcloudcomputingapproaching,virtualizationtcchn'ologyisincreasinglywidespread.Inrecentyears,webthreatscausedbyAVM2securityvulnerabilitieshavebeengraduallyincreased,someescapecasesbringseriousthreatstOInternet,butingeneraldomesticandinternationalresearchisnotenough.

5、Therefore,vulnerabilityminingtechniquebasedonAVM2escapeisveryimportant,whichisgoodforincreasingvulnerabilitydiscoveryandrepairingefficiency,accuratingdetectionofmalicious·code,helpingusersimprovesafetyawarenessandmeans.Inthispaper'firstintroducesoftwarevulnerabilityminingtechnique,virtualmachineesc

6、apeandflashvulnerability,thenanalysetheapplicationsandflawsofAVM2escape,andclearthefocusoflaterresearch.ThekeytechnologiesofvulnerabilityminingbasedAVM2escape,focusOilthevulnerabilityminingmodeltoimprovethedesignvulnerabilityminingrulebase,includingthedefinitionofthe‘rules,theextractionandstorage.T

7、hroughtheinitialtemplatecreationanddynamicgenerationoftestcases,solvetheAVM2smartgray.boxtestingtechniques.Finally,studytheavailabilityanalysisofvulnerabilitytOidentifyvulnerabilitiesandminingrulebase.Based

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。