计算机应用 ›› 2014, Vol. 34 ›› Issue (12): 3511-3514.
林伟,祝跃飞,石小龙,蔡瑞杰
收稿日期:
2014-07-02
修回日期:
2014-09-16
发布日期:
2014-12-31
出版日期:
2014-12-01
通讯作者:
林伟
作者简介:
基金资助:
国家科技支撑计划项目;国家自然科学基金资助项目;郑州市科技创新团队项目
LIN Wei,ZHU Yuefei,SHI Xiaolong,CAI Ruijie
Received:
2014-07-02
Revised:
2014-09-16
Online:
2014-12-31
Published:
2014-12-01
Contact:
LIN Wei
摘要:
离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令的污点传播语义,利用中间语言自动生成汇编指令的语义规则,再根据语义规则进行污点传播分析,避免了现有污点分析方法中指令重复执行导致的重复语义解析,提高了污点分析的效率。实验结果表明,所提方法能够有效降低污点传播分析的时间开销,仅占传统基于中间语言污点分析的14%左右,提高了分析效率。
中图分类号:
林伟 祝跃飞 石小龙 蔡瑞杰. 基于语义规则的污点传播分析优化方法[J]. 计算机应用, 2014, 34(12): 3511-3514.
LIN Wei ZHU Yuefei SHI Xiaolong CAI Ruijie. Optimization method of taint propagation analysis based on semantic rules[J]. Journal of Computer Applications, 2014, 34(12): 3511-3514.
[1]LU K. The vulnerabilities detection technology research and implementation based on dynamic taint analysis [D]. Chengdu: University of Electronic Science and Technology of China, 2013.(陆开奎. 基于动态污点分析的漏洞攻击检测技术研究与实现[D]. 成都:电子科技大学, 2013.) |
[1] | 方介泼, 陶重犇. 应对零日攻击的混合车联网入侵检测系统[J]. 《计算机应用》唯一官方网站, 2024, 44(9): 2763-2769. |
[2] | 徐航, 杨智, 陈性元, 韩冰, 杜学绘. 基于自适应敏感区域变异的覆盖引导模糊测试[J]. 《计算机应用》唯一官方网站, 2024, 44(8): 2528-2535. |
[3] | 邓淼磊 阚雨培 孙川川 徐海航 樊少珺 周鑫. 基于深度学习的网络入侵检测系统综述[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[4] | 姚梓豪, 栗远明, 马自强, 李扬, 魏良根. 基于机器学习的多目标缓存侧信道攻击检测模型[J]. 《计算机应用》唯一官方网站, 2024, 44(6): 1862-1871. |
[5] | 朱亮 慕京哲 左洪强 谷晶中 朱付保. 基于联邦图神经网络的位置隐私保护推荐方案[J]. 《计算机应用》唯一官方网站, 0, (): 0-0. |
[6] | 李向军, 王俊洪, 王诗璐, 陈金霞, 孙纪涛, 王建辉. 基于多模型并行融合网络的恶意流量检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(S2): 122-129. |
[7] | 徐精诚, 陈学斌, 董燕灵, 杨佳. 融合特征选择的随机森林DDoS攻击检测[J]. 《计算机应用》唯一官方网站, 2023, 43(11): 3497-3503. |
[8] | 霍珊珊, 李艳俊, 刘健, 李寅霜. 密码组件安全指标测试工具设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(10): 3156-3161. |
[9] | 郭祥, 姜文刚, 王宇航. 基于改进Inception-ResNet的加密流量分类方法[J]. 《计算机应用》唯一官方网站, 2023, 43(8): 2471-2476. |
[10] | 江魁, 余志航, 陈小雷, 李宇豪. 基于BERT-CNN的Webshell流量检测系统设计与实现[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 126-132. |
[11] | 郑超, 邬悦婷, 肖珂. 基于联邦学习和深度残差网络的入侵检测[J]. 《计算机应用》唯一官方网站, 2023, 43(S1): 133-138. |
[12] | 孙怡亭, 郭越, 李长进, 张红军, 刘康, 刘俊矫, 孙利民. 可编程逻辑控制器的控制逻辑注入攻击入侵检测方法[J]. 《计算机应用》唯一官方网站, 2023, 43(6): 1861-1869. |
[13] | 胡海岩, 康巧燕, 赵朔, 王建峰, 付有斌. 基于节点综合重要度排序的服务功能链部署优化方法[J]. 《计算机应用》唯一官方网站, 2023, 43(3): 860-868. |
[14] | 程靖云, 王布宏, 罗鹏. 基于深度语义融合的代码缺陷静态检测方法[J]. 《计算机应用》唯一官方网站, 2022, 42(10): 3170-3176. |
[15] | 毕文婷, 林海涛, 张立群. 基于多阶段演化信号博弈模型的移动目标防御决策算法[J]. 《计算机应用》唯一官方网站, 2022, 42(9): 2780-2787. |
阅读次数 | ||||||
全文 |
|
|||||
摘要 |
|
|||||