基于漏洞特征的动态执行补丁方法技术

技术编号:2832157 阅读:220 留言:0更新日期:2012-04-11 18:40
本发明专利技术涉及计算机安全漏洞的修复方法。该修复系统由恶意攻击检测部件、执行补丁生成部件和虚拟执行监控部件组成。该方法是:由虚拟执行监控部件启动被监控程序,输入针对安全漏洞的样本攻击代码,恶意攻击检测部件发现并记录攻击代码在本地的执行路径,执行补丁生成部件基于执行路径信息产生安全漏洞的执行补丁,并发送给虚拟执行监控部件,修复该安全漏洞。本发明专利技术适用于程序运行时安全漏洞的修复与防护,由此阻止恶意攻击行为,并保证漏洞程序的正常执行。具有不需要源代码的特点,很小的误报率和漏报率,执行速度快,并且不需要人工的干预就能自动完成。

【技术实现步骤摘要】

本专利技术涉及,属于系统安全和网络安全相关领域。本 专利技术用于对运行时程序的安全漏洞的动态修复与防护。技术背景目前的安全漏洞修复方法可主要分为两类,程序补丁和二进制程序运行时完全监控。程 序补丁方法针对己经出现的漏洞,进行人工的安全漏洞分析,发现导致漏洞发生的源代码, 重新改写该部分的代码,编译生成新的可执行程序后发布进行测试。程序补丁方法需要依赖 于漏洞程序的源代码,这在安全领域几乎是不可能的,除非软件生产厂商自身的安全修补, 这制约着通用安全公司对该软件的有效保护。同时,人工的安全漏洞分析方法,其响应速度 慢,还有可能会导致新的安全漏洞,并且需要反复大量的测试才能公布。整个发布周期长, 耗费的资源庞大,不利于对蠕虫等快速攻击的防护。二进制程序运行时完全监控方法能够有 效地发现大量的安全漏洞,但鉴于其完全的执行监控带来了大量的运行负载,使得不利于在 正常的工作环境中使用,特别是那些对性能要求非常高的环境更是如此,因为完全的二进制 程序运行监控往往回带来成倍的性能负载.。因此,当前迫切需要一种新的安全漏洞修复与防护方法。该方法不需要被监控软件的源 代码,能够对各种相关攻击的防本文档来自技高网...

【技术保护点】
基于漏洞特征的动态执行补丁方法,其特征在于包括如下组成部件:恶意攻击检测部件:采用基于数据流分析的恶意攻击检测方法,包括数据标记模块,数据追踪模块和误用检测模块。数据标记模块记录所有外来的输入为感染数据,数据追踪模块标记对感染数据进 行操作的数据移动指令和数据算术指令,误用检测模块判断被感染数据的使用是否违反安全规则与配置,最后收集并分析与安全漏洞相关的信息。执行补丁生成部件:基于数据流分析得到的信息,提取出针对安全漏洞的感染数据传播指令和感染数据误用指令。感染 数据传播指令记录从攻击源开始对恶意攻击数据的所有操作行为,而感染数据误用指令则记录了针对使用感染数据所触...

【技术特征摘要】
1、基于漏洞特征的动态执行补丁方法,其特征在于包括如下组成部件恶意攻击检测部件采用基于数据流分析的恶意攻击检测方法,包括数据标记模块,数据追踪模块和误用检测模块。数据标记模块记录所有外来的输入为感染数据,数据追踪模块标记对感染数据进行操作的数据移动指令和数据算术指令,误用检测模块判断被感染数据的使用是否违反安全规则与配置,最后收集并分析与安全漏洞相关的信息。执行补丁生成部件基于数据流分析得到的信息,提取出针对安全漏洞的感染数据传播指令和感染数据误用指令。感染数据传播指令记录从攻击源开始对恶意攻击数据的所有操作行为,而感染数据误用指令则记录了针对使用感染数据所触发的违反安全规则的指令。虚拟执行监控部件采用基于代码切片的虚拟执行方法,包括反汇编模块,基本块生成模块,基本块缓存模块,基本块预处理模块,虚拟执行模块和执行监控模块。反汇编模块获取二进制代码流的汇编指令,虚拟执行模块执行生成的基本块代码,执行监控模块监视与安全漏洞执行补丁相关的运行指令和内存访问情况,并采取相应的防护措施。2、 根据权利要求1所述的基于漏洞特征的动态执行补丁方法,其特征在于所述恶意攻 击检测部件的结构组成包括数据标记模块,数据追踪模块和误用检测模块。当有外部输入 数据时,数据标记模块记录所有外来的输入为感染数据,并生成感染数据结构。由数据追踪 模块标记传播的被感染数据,其中包括对感染数据进行操作的数据移动指令和数据算术指令。 误用检测模块判断被感染数据的使用是否违反安全规则与配置,最后收集并分析与安全漏洞 相关的信息。3、 根据权利要求1所述的基于漏洞特征的动态执行补丁方法,其特征在于所述执行补 丁生成部件的内容组成包括感染数据传播指令和感染数据误用指令。利用恶意攻击检测部 件得到的安全漏洞执行路径信息...

【专利技术属性】
技术研发人员:曹跃李毅超余盛季覃丽芳何子昂
申请(专利权)人:电子科技大学
类型:发明
国别省市:90[中国|成都]

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1