基于符号执行的Python攻击脚本分析平台
万方数据知识服务平台
应用市场
我的应用
会员HOT
万方期刊
×

点击收藏,不怕下次找不到~

@万方数据
会员HOT

期刊专题

10.3969/j.issn.1000-3428.2016.11.023

基于符号执行的Python攻击脚本分析平台

引用
传统的静态分析方法大多不能准确处理脚本与网络交互的过程,且会引入不可达路径,动态分析则需要搭建实验环境和手工分析。针对上述问题,提出一种基于符号执行的 Python 攻击脚本分析平台 PyExZ3+。通过对Python脚本的动态符号执行及路径探索,可以获得触发攻击的输入流量及相应的输出攻击载荷,以此实现对Python攻击脚本的自动化分析。采用循环识别及运行时解析等优化策略,使程序更快进入目标代码。实验结果表明,PyExZ3+相比CHEF,PyExZ3等符号执行工具,具有更高的路径覆盖率和执行效率,同时PyExZ3+能够对目标脚本程序进行动态检测,实现高效、可行的自动化分析。

符号执行、Python语言、动态分析、测试数据生成、攻击脚本、路径探索

42

TP309(计算技术、计算机技术)

中国信息安全评测中心科研项目CNITSEC-KY-2013-009/2。

2016-12-02(万方平台首次上网日期,不代表论文的发表时间)

共8页

139-146

相关文献
评论
暂无封面信息
查看本期封面目录

计算机工程

1000-3428

31-1289/TP

42

2016,42(11)

相关作者
相关机构

专业内容知识聚合服务平台

国家重点研发计划“现代服务业共性关键技术研发及应用示范”重点专项“4.8专业内容知识聚合服务技术研发与创新服务示范”

国家重点研发计划资助 课题编号:2019YFB1406304
National Key R&D Program of China Grant No. 2019YFB1406304

©天津万方数据有限公司 津ICP备20003920号-1

信息网络传播视听节目许可证 许可证号:0108284

网络出版服务许可证:(总)网出证(京)字096号

违法和不良信息举报电话:4000115888    举报邮箱:problem@wanfangdata.com.cn

举报专区:https://www.12377.cn/

客服邮箱:op@wanfangdata.com.cn