DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏...
详细信息
DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏洞的动态检测方法。该方法结合组件加载的上下文信息,实现了监测点的最小化,从而满足在线部署的需求。实验结果表明:该方法检测的漏洞数明显高于动态插桩的分析方法,且性能开销较小。
基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和数据依赖,从而忽视...
详细信息
基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和数据依赖,从而忽视了语句间的语义关系,影响错误定位的准确性.该文借助实例重点分析了基于代码覆盖率所得到的错误可疑度与错误代码的表现关系,指出现有CBFL方法的不足是片面地将基于覆盖率的错误可疑度直接作为错误代码判定的依据;提出程序失效规则及基于覆盖向量的覆盖信息分析模型,并在此模型基础之上,指出高可疑代码与错误代码在执行路径上的覆盖一致性,进而提出用以挖掘与高可疑代码相关联的错误代码的频繁集求解方法.以SIR基准程序为实验对象建立的受控实验结果表明,相比之前的研究,文中方法在一定程度上能够改进错误定位结果.
暂无评论