发明名称 | 基于漏洞特征的动态执行补丁方法 | ||
摘要 | 本发明涉及计算机安全漏洞的修复方法。该修复系统由恶意攻击检测部件、执行补丁生成部件和虚拟执行监控部件组成。该方法是:由虚拟执行监控部件启动被监控程序,输入针对安全漏洞的样本攻击代码,恶意攻击检测部件发现并记录攻击代码在本地的执行路径,执行补丁生成部件基于执行路径信息产生安全漏洞的执行补丁,并发送给虚拟执行监控部件,修复该安全漏洞。本发明适用于程序运行时安全漏洞的修复与防护,由此阻止恶意攻击行为,并保证漏洞程序的正常执行。具有不需要源代码的特点,很小的误报率和漏报率,执行速度快,并且不需要人工的干预就能自动完成。 | ||
申请公布号 | CN101154257A | 申请公布日期 | 2008.04.02 |
申请号 | CN200710049754.6 | 申请日期 | 2007.08.14 |
申请人 | 电子科技大学 | 发明人 | 曹跃;李毅超;余盛季;覃丽芳;何子昂 |
分类号 | G06F21/22(2006.01) | 主分类号 | G06F21/22(2006.01) |
代理机构 | 代理人 | ||
主权项 | 1.基于漏洞特征的动态执行补丁方法,其特征在于包括如下组成部件:恶意攻击检测部件:采用基于数据流分析的恶意攻击检测方法,包括数据标记模块,数据追踪模块和误用检测模块。数据标记模块记录所有外来的输入为感染数据,数据追踪模块标记对感染数据进行操作的数据移动指令和数据算术指令,误用检测模块判断被感染数据的使用是否违反安全规则与配置,最后收集并分析与安全漏洞相关的信息。执行补丁生成部件:基于数据流分析得到的信息,提取出针对安全漏洞的感染数据传播指令和感染数据误用指令。感染数据传播指令记录从攻击源开始对恶意攻击数据的所有操作行为,而感染数据误用指令则记录了针对使用感染数据所触发的违反安全规则的指令。虚拟执行监控部件:采用基于代码切片的虚拟执行方法,包括反汇编模块,基本块生成模块,基本块缓存模块,基本块预处理模块,虚拟执行模块和执行监控模块。反汇编模块获取二进制代码流的汇编指令,虚拟执行模块执行生成的基本块代码,执行监控模块监视与安全漏洞执行补丁相关的运行指令和内存访问情况,并采取相应的防护措施。 | ||
地址 | 610054四川省成都市成华区建设北路二段四号 |