首页 . 理学 . 计算机科学技术 . 信息安全 . 网络安全 . 网络防御 . 风险评估

漏洞挖掘

/vulnerability mining/
条目作者奚琪

奚琪

最后更新 2022-01-20
浏览 230
最后更新 2022-01-20
浏览 230
0 意见反馈 条目引用

综合运用各种方法、技术、手段发现计算机软件、硬件、协议等存在的漏洞,与漏洞分析、漏洞利用共同组成漏洞攻击的全过程,是漏洞攻击的基础。

英文名称
vulnerability mining
所属学科
计算机科学与技术

漏洞挖掘的对象可以分为基于源码的漏洞挖掘和基于二进制文件的漏洞挖掘两种。前者一般针对开源软件和系统进行漏洞挖掘,如Linux开源系统及其平台下的开源软件,或是对源代码产品进行安全审计;后者一般针对闭源软件和系统进行漏洞挖掘,包括未公开的网络协议。

漏洞挖掘的方法可以分为静态分析、动态测试和动静态结合三种。静态分析是指在不运行程序的前提下,通过静态分析程序的控制流图、数据流图等内容或虚拟运行程序以发现潜在的漏洞;动态分析是指实际运行程序,通过动态跟踪程序的指令序列、污点数据传播过程等方法发现潜在的漏洞。静态分析方法对程序的理解具有较好的全局性,但存在误报率高、计算资源消耗较大造成无法继续分析等问题;动态测试方法误报率低,发现的漏洞大部分是真实可验证的,但也存在对程序的理解具有局部性和漏报率高的问题;动静态结合方法综合了前两者的优点,同时较好地缓解了它们存在的问题,是主流的漏洞挖掘方法,有代表性的如污点数据分析和混合符号执行等技术。

  • 林桠泉.漏洞战争:软件漏洞分析精要.北京:电子工业出版社,2016.
  • 吴世忠,郭涛, 董国伟,等.软件漏洞分析技术.北京:科学出版社,2014.

相关条目

阅读历史

    意见反馈

    提 交

    感谢您的反馈

    我们会尽快处理您的反馈!
    您可以进入个人中心的反馈栏目查看反馈详情。
    谢谢!