版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、 信息化社會中,信息安全必然很重要,然而信息安全所面臨的威脅也由來已久。信息系統(tǒng)中的漏洞是引起網(wǎng)絡(luò)信息安全問題的根源,漏洞和安全隱患是現(xiàn)代信息系統(tǒng)的毒瘤,很多惡意攻擊的方法都源自軟件產(chǎn)品這樣或那樣的漏洞。測試信息系統(tǒng)是否安全的一個極為重要的方面就是軟件產(chǎn)品是否隱藏有種種漏洞或者后門,因此如何挖掘軟件程序中可能存在的安全漏洞成為信息安全關(guān)注的熱點。模型檢測技術(shù)是一種自動化檢測技術(shù),該技術(shù)廣泛應(yīng)用于時序電路設(shè)計和通信協(xié)議設(shè)計,并取得了很大
2、的成績。真正將模型檢測技術(shù)引入到軟件的驗證和漏洞挖掘上僅有短短幾年的歷史,該項技術(shù)正處于研究階段,并在WINXP操作系統(tǒng)的開發(fā)中得到了一定程度的應(yīng)用。該技術(shù)作為一種形式化的方法與傳統(tǒng)方法相比,能夠正確、高效并且完全地挖掘出軟件中存在的特定類型的漏洞。模型檢測技術(shù)在軟件漏洞挖掘,提高軟件安全性方面有著良好的發(fā)展前景。
本文首先對漏洞的概念進行了探討,提出了有針對性的信息安全漏洞定義。然后探討了模型檢測技術(shù)的主要思想、發(fā)展沿革及其
3、最新的研究熱點,其中在模型檢測技術(shù)應(yīng)用于軟件漏洞挖掘的討論中,提出了針對源代碼的漏洞挖掘系統(tǒng)原型,并針對源代碼的模型檢測中的程序建模提出了自己的方法;完成了兩條時序安全屬性的設(shè)計和建模工作,并采用了例程進行驗證,使用它對實際的程序進行了檢驗,成功的發(fā)現(xiàn)了漏洞并得到驗證;對當(dāng)前流行的基于模型檢測技術(shù)的漏洞挖掘工具進行了分析和比對,重點研究和分析了輕量級模型檢測工具MOPS,分析了它的不足之處,并且針對這些不足作出了改進,在此基礎(chǔ)上開發(fā)出了
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于模型檢測的漏洞挖掘方法研究.pdf
- 基于UML行為模型的軟件漏洞檢測形式方法研究.pdf
- 基于漏洞分析的軟件綜合檢測方法研究.pdf
- 基于圖挖掘的程序忽略條件漏洞檢測方法研究.pdf
- 基于模型檢測的開源軟件安全缺陷與漏洞檢測研究.pdf
- 軟件漏洞并行檢測方法研究.pdf
- 基于逆向分析的軟件漏洞挖掘與利用技術(shù)研究.pdf
- 軟件漏洞模型檢驗技術(shù)的研究.pdf
- Android平臺下軟件安全漏洞挖掘方法研究.pdf
- 面向COTS軟件的智能漏洞挖掘技術(shù)研究.pdf
- 基于模糊虛擬機的軟件漏洞檢測技術(shù)研究.pdf
- 軟件漏洞檢測關(guān)鍵技術(shù)研究.pdf
- 基于程序分析的軟件安全漏洞檢測技術(shù)研究.pdf
- 基于協(xié)議分析的漏洞挖掘技術(shù)研究.pdf
- 基于UML的軟件模型檢測方法研究.pdf
- 基于改進的內(nèi)存模糊測試的漏洞挖掘方法研究.pdf
- 基于環(huán)境的漏洞挖掘模糊測試技術(shù)研究.pdf
- 基于模糊的網(wǎng)絡(luò)協(xié)議漏洞挖掘技術(shù)研究.pdf
- 論軟件安全漏洞挖掘技術(shù)創(chuàng)新的方式
- 基于數(shù)據(jù)挖掘技術(shù)的入侵檢測模型.pdf
評論
0/150
提交評論