学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
一种基于反汇编技术的二进制补丁分析方法
被引:9
作者
:
曾鸣
论文数:
0
引用数:
0
h-index:
0
机构:
中国人民解放军信息工程大学计算机科学与技术系
中国人民解放军信息工程大学计算机科学与技术系
曾鸣
[
1
]
赵荣彩
论文数:
0
引用数:
0
h-index:
0
机构:
中国人民解放军信息工程大学计算机科学与技术系
中国人民解放军信息工程大学计算机科学与技术系
赵荣彩
[
1
]
论文数:
引用数:
h-index:
机构:
王小芹
[
2
]
姚京松
论文数:
0
引用数:
0
h-index:
0
机构:
中国人民解放军信息工程大学计算机科学与技术系
中国人民解放军信息工程大学计算机科学与技术系
姚京松
[
1
]
机构
:
[1]
中国人民解放军信息工程大学计算机科学与技术系
[2]
清华大学计算机科学与技术系
来源
:
计算机科学
|
2006年
/ 10期
关键词
:
补丁分析;
反汇编;
安全漏洞;
IDA;
D O I
:
暂无
中图分类号
:
TP313 [汇编程序];
学科分类号
:
081202 ;
0835 ;
摘要
:
软件开发商通过向用户提供补丁程序来修改软件中存在的安全漏洞。但随着安全漏洞研究者不断提高分析安全补丁的能力和速度,厂商开始向公众封闭与安全补丁相关的漏洞技术细节,仅提供软件打补丁前后的二进制代码,由此引发了二进制代码比较技术研究的热潮。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。本文提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成二进制安全补丁分析的方法。描述了该技术模型、系统框架和关键技术,并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。
引用
收藏
页码:283 / 287
页数:5
相关论文
共 1 条
[1]
Exploiting Software:How to Break Code .2 Hoqlund G,Mcgraw G. Addison Wesley . 2004
←
1
→
共 1 条
[1]
Exploiting Software:How to Break Code .2 Hoqlund G,Mcgraw G. Addison Wesley . 2004
←
1
→