主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2018年第12期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
霍玮,戴戈,史记,龚晓锐,贾晓启,宋振宇,刘宝旭,邹维.基于模式生成的浏览器模糊测试技术.软件学报,2018,29(5):1275-1287
基于模式生成的浏览器模糊测试技术
Browser Fuzzing Technique Based on Pattern-Generation
投稿时间:2017-07-01  修订日期:2017-08-29
DOI:10.13328/j.cnki.jos.005501
中文关键词:  模糊测试  漏洞挖掘  浏览器  模式
英文关键词:fuzzing  vulnerability mining  browser  pattern
基金项目:中国科学院网络测评技术重点实验室资助项目;网络安全防护技术北京市重点实验室资助项目;中国科学院重点实验室基金(CXJJ-17S049);国家重点研发计划(2016QY071405)
作者单位E-mail
霍玮 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
 
戴戈 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
 
史记 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
shiji@iie.ac.cn 
龚晓锐 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
 
贾晓启 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
 
宋振宇 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195 
 
刘宝旭 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
 
邹维 中国科学院 信息工程研究所, 北京 100195
中国科学院 网络测评技术重点实验室(中国科学院 信息工程研究所), 北京 100195
网络安全防护技术北京市重点实验室(中国科学院 信息工程研究所), 北京 100195
中国科学院大学 网络空间安全学院, 北京 100049 
 
摘要点击次数: 695
全文下载次数: 867
中文摘要:
      模糊测试被广泛应用于浏览器的漏洞挖掘,其效果好坏的决定因素之一是测试者编写的测试模式.针对特定测试模式实现成本高、生存时间短等问题,提出了一种基于模式生成的浏览器模糊测试器自动构造方法,通过解析已知漏洞触发样本,自动提取测试模式,对模式中每个模块应用传统的变异策略,完成畸形样本的自动生成.实验结果表明:针对5款浏览器的1 089个已知漏洞触发样本,平均仅用时11.168s即可完成1 089个不同模糊测试器的自动构建,远低于人为编写的时间消耗;随机选取其中10个模糊测试器分别对IE 10、IE 11、Firefox 54.0的全补丁版本进行测试,共产生57个不同的崩溃样本,发现1个高危未知漏洞,证明该方法具有较好的未知漏洞发现能力.
英文摘要:
      Fuzzing is widely used for browser vulnerability mining,and one of the key factors determining its effectiveness is the test pattern written by the tester.Considering that the test pattern is written with high cost and short survival time,in this article,an automatic construction of fuzzy tester based on pattern-generation is presented.By analyzing the known vulnerability samples and extracting the test pattern automatically,the traditional mutation strategy is then applied to each module in the pattern to complete the automatic generation of the abnormal samples.Experimental results show that in average it takes only 11.168 seconds to finish the automatic construction of 1 089 different fuzzy testers based on 1 089 known vulnerabilities for five browsers,which has much lower time-consumption than that required by testers themselves.Applying on IE 10,IE11 and Firefox 54.0 Web browser with randomly selected 10 fuzzy testers,the new method discovered a total of 57 different bugs,including a high-risk unknown vulnerability.This demonstrates that this method has better capability at finding the unknown vulnerability.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利