基于异常捕获的强脆弱性分析和利用
DOI:
作者:
作者单位:

作者简介:

通讯作者:

中图分类号:

基金项目:

Supported by the National Natural Science Foundation of China under Grant No.60473083 (国家自然科学基金)


Critical Vulnerability Analysis and Exploitation Based on Exception Capture
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    从强脆弱性的本质、分析和利用3个方面对强脆弱性进行了剖析。首先给出了强脆弱性定义,提出了程序存在强脆弱性的必要条件和充分条件,并证明了不存在万能的强脆弱性检测程序;其次,提出了判断程序存在强脆弱性的3条基本依据和利用回溯分析进行强脆弱性分析的基本方法,证明了回溯分析时间复杂度符合指数函数增长规律且至少为O(2h);最后,将强脆弱性利用归结为强脆弱性方程组求解问题,并给出了利用相对可控、广义方程和VC分解对强脆弱性方程组进行求解的相应算法。并且对Office系列软件的两个

    Abstract:

    In this paper, critical vulnerability is parsed from its essence, analysis and exploitation. First, this paper gives the definition of critical vulnerability, present necessary and sufficient condition of the existence for critical vulnerability, and proves that there are not any universal detecting procedures for critical vulnerability. Secondly, this paper proposes three basic conditions to judge if a procedure has critical vulnerability, examines the essential method to analyze critical vulnerability using the backtracking analysis, and proves that the time complexity of the backtracking analysis conforms with the exponential growth of at least O(2h). Lastly, this paper ascribes the critical vulnerability exploitation to solving critical vulnerability equation sets, and gives the algorithm for solving the critical vulnerability equation set by a generalized equation and VC factorization. Then, the paper analyzes and computes two critical vulnerabilities of the Office series software.

    参考文献
    相似文献
    引证文献
引用本文

时云峰,张金祥,冯建华.基于异常捕获的强脆弱性分析和利用.软件学报,2010,21(11):2944-2958

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2008-08-28
  • 最后修改日期:2009-07-06
  • 录用日期:
  • 在线发布日期:
  • 出版日期:
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号