控制流图论文_朱凯龙,陆余良,黄晖,邓兆琨,邓一杰

导读:本文包含了控制流图论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:算法,静态,符号,测试,灰度,数据流,缓冲区。

控制流图论文文献综述

朱凯龙,陆余良,黄晖,邓兆琨,邓一杰[1](2019)在《基于混合分析的二进制程序控制流图构建方法》一文中研究指出构建控制流图(CFG)是二进制程序分析的基础工作,针对静态构建方法无法处理间接跳转,动态构建方法效率低、不适用于大规模程序的问题,提出结合静态分析和动态分析的混合分析方法.使用静态分析获得基础的控制流信息;采用模糊测试生成测试用例以进行动态分析,利用动态插桩获得间接跳转信息;融合静态分析和动态分析结果生成控制流图.基于该混合分析方法,设计并实现了面向x86平台二进制程序的控制流图构建工具CFGConstructor.分别在示例程序和CGC数据集上进行实验,评估该工具的有效性和性能.实验结果表明CFGConstructor相比于静态分析能够构建更加完备的控制流图,相比于动态分析分析效率更高,能够适用于大规模程序.(本文来源于《浙江大学学报(工学版)》期刊2019年05期)

张庆晨[2](2019)在《基于数据控制流图的缓冲区溢出漏洞检测方法》一文中研究指出随着计算机技术的不断发展,各行各业对软件的需求越来越大,越来越多的人享受着信息系统带来的方便快捷。在信息技术不断发展过程中不可避免要面对的问题就是软件漏洞。在软件开发过程中开发人员都会犯一些错误,有些错误是致命的,如果不及时找出来会造成很严重的后果。如今我们遇到的绝大多数安全漏洞都是不安全代码引起的,对计算机系统的保护在很大程度上取决于对软件漏洞的识别。因此,对软件漏洞的分析与研究日益成为信息安全领域关注的重点。在多年的研究过程中,国内外的研究人员从不同的角度研究了软件漏洞,并都取得了一定的进展。尽管目前在漏洞研究方面已经取了丰硕的成果,但是针对缓冲区溢出漏洞而言,目前在代码形式化方面的研究仍然不够全面,在漏洞挖掘方面的应用还不够充分,主要体现在以下的两个方面:一是目前在代码形式化的研究主要集中于定义化的描述,不能够很好地运用到实际的漏洞检测中;二是在现有代码形式化漏洞检测方法中,缺乏比较有效的权威性方法。以下对本文的主要工作进行阐述:1.本研究通过分析漏洞源代码,提出了一种基于数据控制流图(Data Control Flow Graph,DCFG)的危险函数识别方法。首先在数据控制流图(DCFG)的基础上,研究了基于DCFG的源代码中危险函数的识别方法(Danger Function Detection Method based on Data Control Flow Graph,记为FDMDC),同时给出所提FDMDC方法的具体识别框架并详细阐述了其中DCFG生成模块和危险函数判定模块的实现细节。本研究中提出了一种DCFG生成算法,用以指导数据流控制流图DCFG的生成,并且提出一种基于DCFG的危险函数判定(Danger Funtion Judging Based on Data Control Flow Graph,记为DCDFJ)算法,该算法的主要思想是对DCFG进行遍历并且记录可执行路径上的漏洞相关危险点。2.提出一种基于DCFG的缓冲区溢出漏洞检测方法。根据本文所提的基于DCFG的危险函数识别方法FDMDC,提出了基于DCFG的缓冲区溢出漏洞检测方法(Vulnerability Detection Method based on Data Control Flow Graph,记为DCVDM),重点介绍了基于DCFG的漏洞判定(Vulnerability Judging Based on Data Control Flow Graph,记为DCVJ)算法。该算法的主要思想是利用基于DCFG的危险函数识别方法确定所有的危险点并判断危险函数的类型,接着在危险点处构建危险函数的约束规则,建立约束系统,最后对约束系统进行求解得到漏洞判定的结果。3.设计并实现了一个漏洞检测原型系统——基于DCFG的缓冲区溢出漏洞检测系统(Vulnerability Detection System based on Data Control Flow Graph,记为DCFG-VDS)。DCFG-VDS系统中的主要模块有DCFG生成模块、基于DCFG的漏洞检测模块(记为DCVDM模块)和方法对比分析模块。DCFG生成模块的主要功能是对测试用例进行语法分析生成其对应的DCFG。漏洞检测模块的主要功能是导入漏洞测试用例和测试用例描述文件,选择要检测的漏洞类型和检测指标进行漏洞的检测。方法对比分析模块的主要功能是对不同方法的检测效果进行对比分析。(本文来源于《江苏大学》期刊2019-04-01)

马锐,高浩然,窦伯文,王夏菁,胡昌振[3](2019)在《基于改进GN算法的程序控制流图划分方法》一文中研究指出针对控制流图规模过大导致的程序分析准确度和效率不够理想的问题,该文提出了一种用于控制流图划分的改进GN(Girvan-Newman)算法,在边介数计算中加入点权值作为参数,使划分所得各子图的规模更加平衡;通过动态控制子图的规模,在合适的时机提前终止算法执行,提高执行效率。利用angr工具对二进制程序进行分析所得到的控制流图,分别采用改进GN算法、K-means算法、谱聚类算法和朴素凝聚算法进行实验,比较不同算法对控制流图划分结果中的模块度以及均衡性等指标,证明改进GN算法具有最佳的划分结果和执行效率。(本文来源于《清华大学学报(自然科学版)》期刊2019年01期)

刘留,尹颜朋,王玉伟,丁祝祥[4](2018)在《一种基于控制流图特征的Linux平台恶意代码检测方法》一文中研究指出随着Linux操作系统的普及和恶意代码的增长,Linux系统的安全性也在下降。为了有效地检测Linux平台上的恶意软件,提出一种基于控制流图特征的恶意软件检测模型。以对ELF样本进行静态分析得到的汇编代码为基础构建控制流图,并提取一些属性作为特征向量,使用机器学习算法进行训练分类器。以恶意软件样本202个、良性软件305个为数据集,采用WEKA集成的4种算法J48、Random Forest、IBK和Naive Bays训练分类器,采用10折交叉验证评估分类器的性能。实验证明4个分类器能够有效地检测出恶意代码,并且准确率高,误报率低,其中Random Forest效果最好。(本文来源于《现代计算机(专业版)》期刊2018年08期)

叶志斌,姜鑫,史大伟[5](2018)在《一种面向二进制的控制流图混合恢复方法》一文中研究指出控制流图恢复是进行二进制文件安全性分析的基础,静态恢复分析速度快,但其精确度欠缺;动态恢复方法的优点是精确度高,但分析效率较低。将两者优点结合,提出了面向二进制程序的混合分析恢复方法,在对二进制文件进行静态分析生成控制流图的基础上,结合局部符号执行技术和反向切片技术对间接分支跳转的目的地址进行求解,之后再分析边和节点的可达性,合并不可达的边和节点。经实验验证,混合方法的分析效率与静态方法相近,远高于纯动态分析方法,其精确度较静态方法有较大提高。(本文来源于《计算机应用研究》期刊2018年07期)

颜慧颖,周振吉,吴礼发,洪征,孙贺[6](2017)在《基于符号执行的Android原生代码控制流图提取方法》一文中研究指出提出了一种基于符号执行的控制流图提取方法,该方法为原生库中的函数提供了符号执行环境,对JNI函数调用进行模拟,用约束求解器对符号进行求解。实现了控制流图提取原型系统CFGNative。实验结果表明,CFGNative可准确识别样例中所有的JNI函数调用和原生方法,并能够在可接受的时间内达到较高的代码覆盖率。(本文来源于《网络与信息安全学报》期刊2017年07期)

王健康,曾凡平[7](2016)在《Android应用程序的隐式控制流图构建》一文中研究指出由于Android系统的事件驱动特性,应用程序中存在着大量的隐式调用,这是静态分析工具构建控制流图过程中面临的一个比较大的挑战。本文结合工具Edge Miner提供的描述框架层中隐式调用的API总结,利用过程内后向数据流分析技术,提取应用程序中所有与回调方法相关的隐式控制流。结合应用程序中的显式控制流,我们开发出了一款比较精确的,可扩展的原型工具用来构建Android应用程序的控制流图。实验结果表明,本文开发的控制流提取工具可以发现更多的隐式调用关系。(本文来源于《电子技术》期刊2016年08期)

单平平,陈可,许豪[8](2017)在《基于控制流图支配树的测试数据灰度编码生成》一文中研究指出为进一步提高数据测试算法性能,提出一种基于控制流图支配树的测试数据灰度编码进化生成算法。利用叁角分类程序示例构建数据测试的数据流控制流图,并利用其支配树关系构建测试数据的数据流分析,建立程序变量间的支配关系集。结合遗传算法并利用支配关系及分支距离构建测试数据生成的适应值函数,同时在应用遗传算法时,采用灰度编码方式取代二进制编码,简化编码更新过程。通过在测试程序样例中的实验对比显示,所提方法在平均数据生成数、平均收敛比率和数据生成数分布叁个评价指标上得到明显提升。(本文来源于《计算机应用研究》期刊2017年03期)

徐渠,赵洋,袁驰[9](2016)在《一种基于扩展类控制流图的类测试技术》一文中研究指出面向对象程序中的类是测试的基本单元,采用数据流测试技术,改进了原有生成类的调用控制流图算法,生成扩展的类控制流图(ECCFG),实现了对于类中方法内、方法间、类内部以及类间定义--使用对的分析,有效地解决了由于面向对象程序的继承性,导致的此前研究中对于单一类测试的覆盖率不足的问题.(本文来源于《微电子学与计算机》期刊2016年01期)

李金诺,陆育锋,汤云杰,张开元[10](2014)在《一种基于上下文的精简控制流图方法的研究》一文中研究指出很多静态代码分析的方法都以控制流图作为基础,本文采用一种加入上下文的基于约束的分析技术k-CFA并使用不动点算法求出约束集的最小解并生成控制流图,比0-CFA,加入数据流的约束分析更精确地约减不可达分支,生成较少冗余的控制流图。以本文生成的控制流图作为静态代码分析方法的基础,可以提高静态代码分析的效率,降低误报率。(本文来源于《价值工程》期刊2014年29期)

控制流图论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

随着计算机技术的不断发展,各行各业对软件的需求越来越大,越来越多的人享受着信息系统带来的方便快捷。在信息技术不断发展过程中不可避免要面对的问题就是软件漏洞。在软件开发过程中开发人员都会犯一些错误,有些错误是致命的,如果不及时找出来会造成很严重的后果。如今我们遇到的绝大多数安全漏洞都是不安全代码引起的,对计算机系统的保护在很大程度上取决于对软件漏洞的识别。因此,对软件漏洞的分析与研究日益成为信息安全领域关注的重点。在多年的研究过程中,国内外的研究人员从不同的角度研究了软件漏洞,并都取得了一定的进展。尽管目前在漏洞研究方面已经取了丰硕的成果,但是针对缓冲区溢出漏洞而言,目前在代码形式化方面的研究仍然不够全面,在漏洞挖掘方面的应用还不够充分,主要体现在以下的两个方面:一是目前在代码形式化的研究主要集中于定义化的描述,不能够很好地运用到实际的漏洞检测中;二是在现有代码形式化漏洞检测方法中,缺乏比较有效的权威性方法。以下对本文的主要工作进行阐述:1.本研究通过分析漏洞源代码,提出了一种基于数据控制流图(Data Control Flow Graph,DCFG)的危险函数识别方法。首先在数据控制流图(DCFG)的基础上,研究了基于DCFG的源代码中危险函数的识别方法(Danger Function Detection Method based on Data Control Flow Graph,记为FDMDC),同时给出所提FDMDC方法的具体识别框架并详细阐述了其中DCFG生成模块和危险函数判定模块的实现细节。本研究中提出了一种DCFG生成算法,用以指导数据流控制流图DCFG的生成,并且提出一种基于DCFG的危险函数判定(Danger Funtion Judging Based on Data Control Flow Graph,记为DCDFJ)算法,该算法的主要思想是对DCFG进行遍历并且记录可执行路径上的漏洞相关危险点。2.提出一种基于DCFG的缓冲区溢出漏洞检测方法。根据本文所提的基于DCFG的危险函数识别方法FDMDC,提出了基于DCFG的缓冲区溢出漏洞检测方法(Vulnerability Detection Method based on Data Control Flow Graph,记为DCVDM),重点介绍了基于DCFG的漏洞判定(Vulnerability Judging Based on Data Control Flow Graph,记为DCVJ)算法。该算法的主要思想是利用基于DCFG的危险函数识别方法确定所有的危险点并判断危险函数的类型,接着在危险点处构建危险函数的约束规则,建立约束系统,最后对约束系统进行求解得到漏洞判定的结果。3.设计并实现了一个漏洞检测原型系统——基于DCFG的缓冲区溢出漏洞检测系统(Vulnerability Detection System based on Data Control Flow Graph,记为DCFG-VDS)。DCFG-VDS系统中的主要模块有DCFG生成模块、基于DCFG的漏洞检测模块(记为DCVDM模块)和方法对比分析模块。DCFG生成模块的主要功能是对测试用例进行语法分析生成其对应的DCFG。漏洞检测模块的主要功能是导入漏洞测试用例和测试用例描述文件,选择要检测的漏洞类型和检测指标进行漏洞的检测。方法对比分析模块的主要功能是对不同方法的检测效果进行对比分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

控制流图论文参考文献

[1].朱凯龙,陆余良,黄晖,邓兆琨,邓一杰.基于混合分析的二进制程序控制流图构建方法[J].浙江大学学报(工学版).2019

[2].张庆晨.基于数据控制流图的缓冲区溢出漏洞检测方法[D].江苏大学.2019

[3].马锐,高浩然,窦伯文,王夏菁,胡昌振.基于改进GN算法的程序控制流图划分方法[J].清华大学学报(自然科学版).2019

[4].刘留,尹颜朋,王玉伟,丁祝祥.一种基于控制流图特征的Linux平台恶意代码检测方法[J].现代计算机(专业版).2018

[5].叶志斌,姜鑫,史大伟.一种面向二进制的控制流图混合恢复方法[J].计算机应用研究.2018

[6].颜慧颖,周振吉,吴礼发,洪征,孙贺.基于符号执行的Android原生代码控制流图提取方法[J].网络与信息安全学报.2017

[7].王健康,曾凡平.Android应用程序的隐式控制流图构建[J].电子技术.2016

[8].单平平,陈可,许豪.基于控制流图支配树的测试数据灰度编码生成[J].计算机应用研究.2017

[9].徐渠,赵洋,袁驰.一种基于扩展类控制流图的类测试技术[J].微电子学与计算机.2016

[10].李金诺,陆育锋,汤云杰,张开元.一种基于上下文的精简控制流图方法的研究[J].价值工程.2014

论文知识图

概念设计得到的IRMM总体方案图托架舱实物图实验台控制器系统结构框图循环流化床锅炉燃烧系统控制对象的输...智力资源信息描述的结构体系[162]知识服务需求发布组件Fig.6-16Deman...

标签:;  ;  ;  ;  ;  ;  ;  

控制流图论文_朱凯龙,陆余良,黄晖,邓兆琨,邓一杰
下载Doc文档

猜你喜欢