[1]邓其贵,韦彬贵.基于污点分析的工控体系马脚发掘技巧研究[J].大年夜众科技,2019,21(04):5-7.
 Research on Vulnerability Mining Technology of Industrial Control SystemBased on Stain Analysis[J].Popular Science & Technology,2019,21(04):5-7.
点击复制

基于污点分析的工控体系马脚发掘技巧研究()
分享到:

《大年夜众科技》[ISSN:1008-1151/CN:45-1235/N]

卷:
21
期数:
2019年04
页码:
5-7
栏目:
信息技巧与通信
出版日期:
2019-04-20

文章信息/Info

Title:
Research on Vulnerability Mining Technology of Industrial Control SystemBased on Stain Analysis
作者:
邓其贵 韦彬贵
(柳州职业技巧学院,广西 柳州 545006)
关键词:
污点分析马脚发掘Fuzzy 测试工控体系传播途径
Keywords:
stain analysis vulnerability mining Fuzzy testing industrial control system propagation path
文献标记码:
A
摘要:
针对工控体系马脚发掘中若何快速引导 Fuzzy 测试过程,采取基于污点分析的工控体系马脚发掘办法对工控体系的法式榜样特点停止了分析,明白了基于数据断定和数据拷贝需作为污点传播的记录重点并设计了一种改进型的污点传播记录模型。该模型可以或许记录法式榜样履行过程当中的显性和隐性污点传播过程。经过过程包含 4 个已地下马脚的工控法式榜样测试注解,传统的污点分析技巧只发清楚明了个中的 1 个马脚,改进后的污点分析法式榜样模型发清楚明了全部 4 个马脚。
Abstract:
Aiming at how to quickly guide the Fuzzy test process in the vulnerability mining of industrial control system, thevulnerability mining method based on stain analysis was applied in the analysis of the program characteristics of industrial control system,which clarified that data judgment and data copy should be used as the recording focus of stain propagation, and an improved stainpropagation recording model was designed. The model can record the process of explicit and implicit stain propagation in the process ofprogram execution. The test of industrial control program with four open vulnerabilities shows that only one of the vulnerabilities has beenfound by the traditional stain analysis technology, and all four vulnerabilities have been found by the improved stain analysis programmodel.

参考文献/References:

[1] 杨梅芳 , 霍玮 , 邹燕燕 , 等 . 可编程模糊测试技巧 [J]. 软件学报 ,2018,29(5):1258-1274.[2] Kannavara R,Havlicek C J,Chen B,et al.Challenges andopportunities with concolic testing[C].Aerospace & ElectronicsConference.IEEE,2016.[3] Haller I,Slowinska A,Neugschwandtner M,et al.Dowsingfor overflows:A guided fuzzer to find buffer boundaryviolations[C].Proceedings of the 22nd USENIX conferenceon Security.2013.[4] Pham VT,Bohme M,Roychoudhury A.Model-based whiteboxfuzzing for program binaries[C].31st IEEE/ACM InternationalConference on Automated Software Engineering (ASE),New York:ACM Press,2016:552-562.[5] Stephens N,Grosen J,Salls C,et al.Driller:Augmenting fuzzingthrough selective symbolic execution[C].Network andDistributed System Security Symposium(NDSS).San Diego:ISOC Press,2016:1-16.[6] 朱正欣 , 曾凡平 , 黄心依 . 二进制法式榜样的静态符号化污点分析 [J]. 计算机迷信 ,2016(2):155-158,187.[7] 宋铮 , 王永剑 , 金波 , 等 . 二进制法式榜样静态污点分析技巧研究综述 [J]. 搜集信息安然 ,2016(3):77-83.[8] 代伟 , 刘智 , 刘益和 . 基于二进制代码的静态污点分析 [J]. 计算机应用研究 ,2014(8):2497-2501,2505.[9] 王蕾 , 李丰 , 李炼 , 等 . 污点分析技巧的道理和实际应用 [J].软件学报 ,2017,28(4):860-882.[10] 马金鑫 , 李舟军 , 张涛 , 等 . 基于履行迹迹离线索引的污点分析办法研究 [J]. 软件学报 ,2017(9):2388-2401.[11] 辛伟 , 时志伟 , 郝永乐 , 等 . 基于污点分析和符号履行的马脚签名生成办法 [J]. 清华大年夜学学报 ( 天然迷信版 ),2016,56(1):28-34.[12] 郭帆 , 周轩 . 基于依附的污点分析办法改进研究 [J]. 计算机应用研究 ,2016(10):3065-3073.[13] 林伟 , 蔡瑞杰 , 祝跃飞 , 等 . 基于语义规矩的污点传播分析优化办法 [J]. 计算机应用 ,2014(12):3511-3514.[14] 史大年夜伟 , 袁天伟 . 一种粗细粒度结合的静态污点分析办法[J]. 计算机工程 ,2014(3):12-17,22.[15] 曾杰 , 魏强 , 曹琰 , 等 . 基于 Hash 缓存的细粒度污点分析优化办法 [J]. 信息工程大年夜学学报 ,2017(5):607-612.[16] 刘智 , 张小松 . 一种基于污点分析的文件型软件马脚发明办法 [J]. 小型微型计算机体系 ,2012,33(1):42-48.

备注/Memo

备注/Memo:
【收稿日期】2019-02-12【基金项目】广西教导厅科研课题“基于污点分析的嵌入式操作体系马脚发掘技巧研究”(KY2016YB642);广西中青年教员才能晋升项目“基于 BDS 的城市智能交通管理体系研究”(2018KY0983)。【作者简介】邓其贵(1978-),男,广西百色人,柳州职业技巧学院副传授,硕士研究生,研究偏向为机械主动化。【通信作者】韦彬贵(1978-),男,广西桂林人,柳州职业技巧学院副传授,硕士研究生,研究偏向为汽车电子、机械主动化。
更新日期/Last Update: 2020-01-16