5个研究背景和意义示例,教你写计算机漏洞挖掘论文

今天分享的是关于漏洞挖掘的5篇计算机毕业论文范文, 如果你的论文涉及到漏洞挖掘等主题,本文能够帮助到你 基于混合执行的人工智能二进制程序漏洞挖掘技术的设计与实现 这是一篇关于人工智能

今天分享的是关于漏洞挖掘的5篇计算机毕业论文范文, 如果你的论文涉及到漏洞挖掘等主题,本文能够帮助到你

基于混合执行的人工智能二进制程序漏洞挖掘技术的设计与实现

这是一篇关于人工智能,混合执行,漏洞挖掘,图片渲染,精度异常的论文, 主要内容为随着人工智能的不断发展,人工智能也伴随着手机,汽车,扫地机器人等智能设备的广泛应用,开始走入千家万户,人们在享受着人工智能带来的巨大的便利的同时,也会受到人工智能自身的风险带来的一些威胁,由代码实现导致的缓冲区溢出等漏洞会对各种搭载人工智能的设备造成巨大的威胁。因此,针对人工智能二进制程序进行漏洞挖掘研究具有相当重要的现实意义和研究价值。传统的漏洞挖掘技术往往会生成大量的无效测试用例,存在缺乏针对性,盲目性大,漏洞触发能力弱的问题。为了解决这些问题,研究人员提出了多种技术,其中混合执行技术具备误报率低,覆盖率高的优点,得到了广泛的应用。基于以上背景,本文重点研究了如何将混合执行技术更好的应用于人工智能二进制程序漏洞挖掘。本文的工作可归纳如下:1.深入研究并完成人工智能算法安全风险分析,分析了人工智能算法在不同的功能模块中可能存在的不同类型的漏洞。同时分析了将传统漏洞挖掘技术应用于人工智能二进制程序挖掘此类漏洞时,面临的技术问题:①.传统测试用例生成方式效率低下,②.路径覆盖反馈以及路径选择算法效果不明显,③.无法挖掘人工智能程序中特有的漏洞。2.本论文提出基于混合执行的人工智能二进制程序漏洞挖掘方案。针对传统测试用例生成方式效率低下的问题,该方案采取基于动态符号执行技术的输入集格式分析方法,通过动态符号执行技术提取程序输入集的字段信息,指导测试用例生成,减少无效输入集的生成。针对路径覆盖反馈以及路径选择算法提升效果不明显的问题,本方案使用自定义变异策略替代传统混合执行过程中路径约束搜集和路径选择算法部分,提升效率并提高漏洞触发能力。3.针对传统漏洞挖掘技术无法解决人工智能程序中特有漏洞的问题,本论文提出了基于图片相似度算法的图片渲染异常漏洞挖掘方案和基于正则表达式的精度异常漏洞挖掘方案。基于图片相似度算法的图片渲染异常漏洞挖掘方案使用多种平台下的图片渲染程序对图片进行渲染,采用截图工具截图,随后通过图片相似度算法,判断渲染是否存在异常,解决图片渲染异常漏洞挖掘的问题。基于正则表达式的精度异常漏洞挖掘方案在没有源码的情况下,首先对二进制程序进行反汇编,获取比较清晰的逆向伪代码,接着使用正则表达式,提取其中可能存在精度异常漏洞的代码,供技术人员进一步分析,解决精度异常漏洞挖掘的问题。4.本论文针对上文提出来的漏洞挖掘方案,基于SpringBoot设计并实现了基于Web的人工智能漏洞挖掘原型系统。该系统主要包括3个子系统,10大模块。最后,搭建测试环境,对整个系统进行测试和分析。测试阶段,论文先后对自主设计的人工智能程序以及跨平台计算机视觉库OpenCV4.1.0进行了测试。成功检测到了 OpenCV中3个CVE漏洞,包括 CVE-2019-5064,CVE-2019-5063,CVE-2019-15939。针对OpenCV的图片渲染模块的测试中,成功发现OpenCV中图片渲染异常漏洞。测试结果表明,本论文提出的人工智能二进制漏洞挖掘在实际应用中具有一定的使用价值。

基于模糊测试的工控协议漏洞挖掘系统设计与实现

这是一篇关于工控协议,漏洞挖掘,协议逆向解析,协议描述,模糊测试的论文, 主要内容为随着工业控制网络与公共网络高度互联,工控协议在设计、实现之初对安全问题考虑不充分的缺陷,已严重威胁到工业控制网络的正常运作。模糊测试作为一种高效的漏洞挖掘方法,成为了近年来在工控协议安全领域的新兴研究方向,然而现有相关研究主要聚焦于模糊测试中的某个阶段,对工控协议的漏洞挖掘效率提升有限。因此,本文从整体角度出发,针对私有工控协议漏洞挖掘难度大、缺乏工控协议的统一描述、测试用例响应率低等问题,提出相应的解决方法,从而实现了基于模糊测试的工控协议漏洞挖掘系统。具体包括以下工作:首先,针对私有协议漏洞挖掘难度较大的问题,提出了基于网络流量的私有工控协议逆向解析方法。通过分析协议流量特征,利用信息理论进行私有工控协议的字段边界提取,获取协议语法知识,为私有工控协议的漏洞挖掘提供协议格式。实验结果表明,相较于其他具有代表性的算法,本文方法拥有更高的解析准确率,最低可达70%,能够有效解析私有工控协议格式,满足私有工控协议模糊测试的需求。其次,提出了基于ABNF的工控协议描述方法。大多数协议描述方法设计时只考虑到传统网络协议,不能很好地满足工控协议模糊测试的需求。本文将ABNF与属性文法相结合对工控协议进行描述,对ABNF无法简洁表达的上下文相关字段,利用属性文法进行描述,从而更准确地描述工控协议中的特殊标识字段。再次,提出了结合多种群遗传算法的模糊测试方法。针对模糊测试用例响应率低的问题,利用遗传算法指导测试用例的生成,提高用例响应率,在种群划分、适应度函数、变异算子等方面对遗传算法进行改进,以保证漏洞挖掘的多样性,提升协议覆盖率。实验结果表明,相较于其他具有代表性的算法,本文方法在协议覆盖率上平均提升23.7%,且能够触发更多类型的漏洞。最后,结合上述研究,设计并实现了基于模糊测试的工控协议漏洞挖掘系统,该系统主要包括了流量采集、协议模型描述、协议模糊测试等功能,能够协助研究人员对工控协议进行漏洞挖掘。

基于模糊测试的工控协议漏洞挖掘系统设计与实现

这是一篇关于工控协议,漏洞挖掘,协议逆向解析,协议描述,模糊测试的论文, 主要内容为随着工业控制网络与公共网络高度互联,工控协议在设计、实现之初对安全问题考虑不充分的缺陷,已严重威胁到工业控制网络的正常运作。模糊测试作为一种高效的漏洞挖掘方法,成为了近年来在工控协议安全领域的新兴研究方向,然而现有相关研究主要聚焦于模糊测试中的某个阶段,对工控协议的漏洞挖掘效率提升有限。因此,本文从整体角度出发,针对私有工控协议漏洞挖掘难度大、缺乏工控协议的统一描述、测试用例响应率低等问题,提出相应的解决方法,从而实现了基于模糊测试的工控协议漏洞挖掘系统。具体包括以下工作:首先,针对私有协议漏洞挖掘难度较大的问题,提出了基于网络流量的私有工控协议逆向解析方法。通过分析协议流量特征,利用信息理论进行私有工控协议的字段边界提取,获取协议语法知识,为私有工控协议的漏洞挖掘提供协议格式。实验结果表明,相较于其他具有代表性的算法,本文方法拥有更高的解析准确率,最低可达70%,能够有效解析私有工控协议格式,满足私有工控协议模糊测试的需求。其次,提出了基于ABNF的工控协议描述方法。大多数协议描述方法设计时只考虑到传统网络协议,不能很好地满足工控协议模糊测试的需求。本文将ABNF与属性文法相结合对工控协议进行描述,对ABNF无法简洁表达的上下文相关字段,利用属性文法进行描述,从而更准确地描述工控协议中的特殊标识字段。再次,提出了结合多种群遗传算法的模糊测试方法。针对模糊测试用例响应率低的问题,利用遗传算法指导测试用例的生成,提高用例响应率,在种群划分、适应度函数、变异算子等方面对遗传算法进行改进,以保证漏洞挖掘的多样性,提升协议覆盖率。实验结果表明,相较于其他具有代表性的算法,本文方法在协议覆盖率上平均提升23.7%,且能够触发更多类型的漏洞。最后,结合上述研究,设计并实现了基于模糊测试的工控协议漏洞挖掘系统,该系统主要包括了流量采集、协议模型描述、协议模糊测试等功能,能够协助研究人员对工控协议进行漏洞挖掘。

基于模糊测试的工控协议漏洞挖掘系统设计与实现

这是一篇关于工控协议,漏洞挖掘,协议逆向解析,协议描述,模糊测试的论文, 主要内容为随着工业控制网络与公共网络高度互联,工控协议在设计、实现之初对安全问题考虑不充分的缺陷,已严重威胁到工业控制网络的正常运作。模糊测试作为一种高效的漏洞挖掘方法,成为了近年来在工控协议安全领域的新兴研究方向,然而现有相关研究主要聚焦于模糊测试中的某个阶段,对工控协议的漏洞挖掘效率提升有限。因此,本文从整体角度出发,针对私有工控协议漏洞挖掘难度大、缺乏工控协议的统一描述、测试用例响应率低等问题,提出相应的解决方法,从而实现了基于模糊测试的工控协议漏洞挖掘系统。具体包括以下工作:首先,针对私有协议漏洞挖掘难度较大的问题,提出了基于网络流量的私有工控协议逆向解析方法。通过分析协议流量特征,利用信息理论进行私有工控协议的字段边界提取,获取协议语法知识,为私有工控协议的漏洞挖掘提供协议格式。实验结果表明,相较于其他具有代表性的算法,本文方法拥有更高的解析准确率,最低可达70%,能够有效解析私有工控协议格式,满足私有工控协议模糊测试的需求。其次,提出了基于ABNF的工控协议描述方法。大多数协议描述方法设计时只考虑到传统网络协议,不能很好地满足工控协议模糊测试的需求。本文将ABNF与属性文法相结合对工控协议进行描述,对ABNF无法简洁表达的上下文相关字段,利用属性文法进行描述,从而更准确地描述工控协议中的特殊标识字段。再次,提出了结合多种群遗传算法的模糊测试方法。针对模糊测试用例响应率低的问题,利用遗传算法指导测试用例的生成,提高用例响应率,在种群划分、适应度函数、变异算子等方面对遗传算法进行改进,以保证漏洞挖掘的多样性,提升协议覆盖率。实验结果表明,相较于其他具有代表性的算法,本文方法在协议覆盖率上平均提升23.7%,且能够触发更多类型的漏洞。最后,结合上述研究,设计并实现了基于模糊测试的工控协议漏洞挖掘系统,该系统主要包括了流量采集、协议模型描述、协议模糊测试等功能,能够协助研究人员对工控协议进行漏洞挖掘。

基于知识图谱的软件安全漏洞挖掘技术研究

这是一篇关于漏洞,实体识别,知识图谱,可视化,漏洞挖掘的论文, 主要内容为随着软件结构和功能日益复杂,软件安全事件频发,严重威胁到国家安全和社会的稳定,软件安全问题受到工业界和学术界的广泛关注。漏洞是导致软件安全问题的根源之一,使用传统的方法进行漏洞挖掘和检测不仅仅耗时耗力,且效率较低。知识图谱成功应用于各个领域,促进了软件安全研究领域发展。因此借助于知识图谱等相关技术,能够分析、推理和挖掘出漏洞语义之间潜在的关系,提高软件安全漏洞挖掘的精度,降低漏报率和误报率。本文工作主要围绕以下三方面展开:(1)针对当前漏洞样本数据采集效率低,成本高等问题,本文通过网络爬虫辅之半自动化方式从 NVD(National Vulnerability Database)和 CVE(Common Vulnerabilities&Exposures)漏洞数据库中获取数据,并进行预处理及分类,得到了 SQL注入、命令注入、缓冲区溢出等常见高危可操控漏洞的样本,为漏洞知识图谱提供了可靠的数据来源。(2)针对当前漏洞数据利用率低、漏洞语义信息不够丰富、分析手段欠缺等问题,提出一种漏洞知识图谱构建方法。首先基于现有软件安全数据,综合考虑了供应商、受影响的产品、漏洞、漏洞类型和源代码五种不同类型的实体并以此构建了软件安全本体模型。接着针对不同种类的实体分为面向软件和面向源代码实体,面向软件实体主要通过BILSTM-CRF模型对漏洞文本描述进行实体识别,面向源代码实体通过对代码片段进行程序分析解析后得到相关实体。然后针对不同类型的实体进行关系抽取以及知识融合。最后将获取到的实体和关系存储到Neo4j图数据库。(3)针对当前软件安全漏洞挖掘技术精度低、误报率高等问题,提出一种基于知识图谱的漏洞挖掘方法。首先在漏洞知识图谱上进行CWE链式推理,经链式置信度计算公式,得到CWE链式推理结果,该链式推理结果可为复合漏洞的检测和挖掘提供可靠依据。接着以危险函数或者补丁增减位置为出发点,基于图的相似度匹配方法,计算待检测节点和漏洞库节点间的相似性,经阈值分析比较,判断是否存在漏洞。最后验证提出方法的有效性和可行性。实验结果表明,与传统的漏洞挖掘工具相比,本文提出的方法具有较低的漏报率和误报率,且准确率相对较高,在漏洞分析、追踪、溯源等方面具有较为广泛的应用价值。

本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:代码工厂 ,原文地址:https://bishedaima.com/lunwen/50188.html

相关推荐

发表回复

登录后才能评论