2. 江苏省无线传感网高技术重点实验室(南京邮电大学), 江苏 南京 210023;
3. 华为企业通信技术有限公司 杭州研究所, 浙江 杭州 310052;
4. 78111部队, 四川 成都 610011
2. Jiangsu High Technology Research Key Laboratory for Wireless Sensor Networks(Nanjing University of Posts and Telecommunications), Nanjing 210023, China;
3. Hangzhou Technology Institute, Huawei Technologies Co. Ltd., Hangzhou 310052, China;
4. Army of 78111, Chengdu 610011, China
云计算作为当前的新兴信息技术之一, 在学术界及工业界受到广泛关注.其独有的广泛性、通用性及可扩展性为IT服务创造了极大的提升空间, 以多元化的计算环境满足用户的定制化需求, 实现资源的广域共享和高效利用.然而, 伴随着用户数量及服务内容的高速增长, 它所面临的安全问题也日益凸显, 面向云计算平台的恶意攻击及信息窃取更是层出不穷, 已成为制约其发展的主要因素.以当前典型的云计算环境为例, 相关的安全威胁包括:按照云平台提供的服务种类, 云计算架构具体可分为SaaS(software as a service, 软件即服务)层、PaaS (platform as a service, 平台即服务)层和IaaS(infrastructure as a service, 基础设施即服务)层.SaaS层面向租户部署应用软件环境, 提供定制化的服务以满足租户需求.PaaS层重在向租户提供可拓展的基础平台, 供用户开发、调试自组应用程序.IaaS层作为云服务的最底层, 主要提供支持上传服务的各种虚拟化运行环境及平台, 因而该层的安全性尤为重要, 其所面临的安全威胁也异常突出[1-3].可造成的威胁场景主要包括:(1)敏感信息泄露.鉴于虚拟环境之间的隔离机制存在漏洞, 恶意租户可穿透隔离访问其他租户的应用环境, 窃取敏感信息及隐私数据.(2)拒绝服务攻击.攻击者可针对底层虚拟化实现过程的脆弱点发起分布式拒绝服务, 导致宿主机宕机. (3)逃逸攻击.攻击者可通过特殊漏洞将自身的代码执行权限从客户机提升至宿主机, 充分掌控Hypervisor的同时, 也可对其他虚拟机执行任意命令或操作.目前, 主流的虚拟化平台包括Qemu、KVM、Xen以及Vmware和Bochs等.因此, 亟待提出一种针对云计算中IaaS层的漏洞挖掘与分析方法, 针对拒绝服务及逃逸攻击分析虚拟化过程中的漏洞与缺陷.
1 相关研究本文实现了一种适用于IaaS层中虚拟化平台的漏洞挖掘方法, 因此, 相关的研究工作主要包括以下几方面:第一, 软件漏洞分析方法; 第二, 虚拟化安全分析与加固方法.具体包括如下内容.
1.1 漏洞分析方法文献[4-6]定义了软件漏洞和软件漏洞分析技术, 并基于两大基础定义提出了软件漏洞分析的技术体系, 进而对现有的各种漏洞分析技术进行分类与对比, 并展望了该领域的发展方向.具体来看, 作者根据分析对象与漏洞形态将分析技术体系分为:软件架构分析、静态分析、动态分析、动静结构分析以及漏洞定位分析等.类似地, 文献[7]综述了程序分析和软件漏洞检测的基本概念、核心问题和传统手段, 重点介绍了动态符号执行、白盒模糊测试及相关的实现工具等.
具体来看, 静态分析主要从框架和结构上对目标程序进行分析并理解其中函数、数据入口的相关含义, 可有效建立未知软件的理解框架.如, 文献[8]提出一种协同式逆向推理方法生成目标程序中的静态相关路径, 可有效解决关键节点路径引导信息缺失所导致的冗余或无效路径问题; 文献[9]基于语法分析树设计并实现一种软件脆弱性代码克隆检测方法, 对目标代码进行基于多种克隆类型的聚类计算, 达到了从被测软件代码中检测脆弱代码的目的.另外, 符号执行作为静态分析的主流方法, 受到工业界及学术界安全研究者的广泛关注[10, 11].但近年来研究学者普遍认为, 传统的符号执行方法通常产生大量路径, 最终导致路径爆炸, 对目标程序分析带来极大困扰; 同时, 由于路径交叉及参数复杂度问题, 往往导致最终无法约束求解.但符号执行方法确实在程序路径分析上有较好的覆盖率及自动化效果, 因此目前主流的符号执行方法偏向于程序真实执行结合选择性符号执行, 用真实执行过程修正静态符号执行过程中出现的错误.文献[12]即利用动态符号执行方法设计并实现面向Linux平台的二进制程序危险操作挖掘方法, 充分发现目标程序中由于危险操作导致的潜在缺陷或漏洞.文献[13]同样将真实执行与符号执行相结合, 提出一种目标制导的混合执行测试方法, 可在更短的时间内发现目标程序更多的缺陷或漏洞.类似地, 文献[14]基于混合执行提出一种内存泄漏警报的自动化确认方法, 可对静态内存泄漏警报进行有效分类, 显著降低人工确认的工作量.具体到IaaS层虚拟化过程中拒绝服务或逃逸类漏洞, 单纯的静态分析方法(如路径关联分析)无法准确地解析出动态数据执行后的拒绝服务或逃逸效果, 而符号执行方法在IaaS虚拟化过程的代码量中面临路径爆炸的典型问题.因此, 如何将静态分析方法中对程序结构及框架的分析优势整合到IaaS层的漏洞挖掘中, 是该领域的研究难点之一.
动态分析中, 较为典型的技术主要包括:程序插桩技术、污点分析技术、模糊测试技术等.文献[15]基于污点分析与目标程序插桩溢出一种针对信息流的整数漏洞插桩方法, 将分析对象约减为污染信息流路径上的所有危险整数操作, 极大地降低了静态插装密度.文献[16]针对Java程序中频繁的堆操作设计并实现了插桩分析方法, 实现了虚拟机自适应欲取框架, 根据程序运行时的反馈自适应地调整插桩并进行预取优化.污点分析方法作为程序插桩的后续分析补充, 可有效地实现动态分析过程中真实数据约束条件的收集, 为模拟程序状态及匹配漏洞模式提供极大的参考.文献[17, 18]综述并设计污点分析方法在漏洞分析场景中的应用, 分别在Android系统及桌面操作系统中实现隐私泄露检测及访问控制方法.模糊测试(又称fuzzing测试)是另一种典型的软件安全测试技术, 它使用随机数据作为程序的输入对目标程序进行测试, 随后, 通过观察是否出现崩溃或其他异常场景, 如CPU利用率过高、系统假死或简单的程序bug以及潜在的安全漏洞等[19-21], 对目标程序的运行状态进行监控.目前模糊测试主要分两类:一类是基于变异的模糊测试方法, 即在已有输入的基础上进行修改以创建新的输入; 一类是基于生成的模糊测试方法, 即根据产生模型重新生成输入数据, 放入目标系统或软件中进行测试.相对于程序插桩及污点分析技术, 模糊测试可在短时间内获得大量程序异常或崩溃场景, 漏洞挖掘效率较高, 但需经人工确认排查大量误报过程.文献[22]提出了基于快速内存的模糊测试方法, 结合静态分析及污点跟踪技术后, 充分提高模糊测试精度, 可有效地发掘二进制程序漏洞.文献[23]提出了基于异常分布导向的智能模糊测试方法, 针对目标二进制程序建立样本构造模型, 并在迭代测试中不断更新模型参数, 抽取已发现程序异常信息对新测试样本的指导意义, 在实验中获得若干未知漏洞且性能开销表现较好.同样基于若干动态分析方法的融合, 类似的工作也在漏洞发现及安全建模方面取得了较好的效果[24, 25].目前尚缺少针对IaaS中各种虚拟化产品通用性较好的模糊测试方法, 单纯基于变异或生产的测试过程无法准确地覆盖拒绝服务及逃逸等漏洞特征.
1.2 虚拟化安全分析及加固方法针对IaaS层中虚拟化过程的安全分析或加固方法同样与本文工作有较大相关度.文献[26-28]针对云计算环境下的安全问题进行综述, 从云环境的层次结构上梳理相关安全威胁及防御加固方法, 重点强调了虚拟化过程的安全威胁, 该部分的安全防御被认为是云计算安全防御的基础.文献[29]针对虚拟化软件栈进行安全研究, 分析其中不同软件层的安全威胁、攻击方式和威胁机理, 并针对相关安全威胁以可信基为视角, 从虚拟机监控器、微虚拟机监控器等方面比较相关安全方案, 并指出存在的安全问题.文献[30]详细描述了一种典型的虚拟机逃逸漏洞, 解释并实现了从GuestOS到HostOS的逃逸原理、逃逸步骤、逃逸结果, 并完成漏洞申报与工具开发.另外, 文献[31]重点关注虚拟机自省功能中潜在的安全风险及安全防御方法, 介绍如何基于虚拟机自省技术实现GuestOS对HostOS的操作感知, 并深入分析攻击者面向该技术的绕过方法, 最终也提出了一些安全加固思想及方案.由此可见, IaaS层中相关安全研究主要集中在虚拟化过程中各种典型的应用机制及应用场景中, 如虚拟化软件栈、虚拟机自省等, 而针对虚拟化逃逸或拒绝服务漏洞尚缺少通用化、概括性的理论分析方法.
基于以上分析可知, 单纯的静态分析方法可能引发如路径爆炸或路径不可达等典型问题, 因而目前主流的静态分析需引入部分动态数据执行过程进行修正, 如混合执行方法.而污点跟踪及模糊测试作为动态分析的主流方法, 在多种系统环境及目标设备上获得了较好的漏洞挖掘效果.具体到虚拟化逃逸及拒绝服务类漏洞, 目前尚缺少形式化且有效的漏洞挖掘及分析方法, 单纯的静态分析显然不足以覆盖虚拟化逃逸及拒绝服务的动态数据执行特征.鉴于虚拟化实现过程的复杂度, 需采用一定的方法来缩小漏洞挖掘的范围, 因此, 普通的模糊测试方法亦不适用.因此, 为解决针对虚拟化逃逸及拒绝服务漏洞的自动化挖掘问题, 本文面向IaaS层的几种典型虚拟化平台展开此类漏洞的挖掘与分析, 针对威胁较大的拒绝服务类与逃逸类漏洞描述漏洞判决规则, 使用自适应模糊测试方法定位判决规则在源码中的路径约束条件, 最终回溯收集所得的崩溃场景生成漏洞利用程序.为了验证该方法的有效性, 我们设计并实现了基于此方法的原型系统, 通过若干已知漏洞的验证及未知漏洞的挖掘, 证明在真实逃逸及拒绝服务漏洞场景下自适应模糊测试的有效性.
2 漏洞原理为了引出后续工作的相关内容, 本节针对IaaS层中虚拟化漏洞的相关背景及原理进行简单介绍.以最典型的毒液漏洞为例(CVE-2015-3456), 该漏洞存在于虚拟软盘驱动器的实现代码中, 可允许攻击者从受感染虚拟机(GuestOS)中摆脱访客身份限制, 可轻易获取主机(HostOS)的代码执行权限.同时, 攻击者还可以利用它访问主机系统以及主机上运行的所有虚拟机, 并能提升重要的访问权限.如图 1所示, 条件1:(fdctrl→fifo[fdctrl→data_ pos-1] & 0x80)可被构造成功, 而fdctrl→data_len最大只能为6, 因此该条件错误, 则系统运行流程进入第1个if分支, 且绕过第2个if分支, 且从第1个if分支中走出后同样可绕过else if分支, 则fdctl_set_fifo()被绕过, 目标缓冲区不会被重置, 可被溢出写入.刚好在堆空间的布局上存在一个HostOS将调用的指针, 因此精确控制缓冲区中的值, 可成功覆盖该指针, 得到代码执行权限从GuestOS到HostOS的目的.
3 相关定义
定义1. 目标缓冲区:Target_Buffer, 简称TB, TB={CPU, Memroy, IO}.该定义用于描述目标漏洞相关联的目标缓冲区, 包括用于存放在堆栈上的各种缓冲区定义.作为漏洞挖掘过程中的主要研究对象, 该定义赋值基于静态源码审计及动态数据注入获得, 根据虚拟化实现过程中的具体特征共分3类, 分别是CPU类目标缓冲区、Memory类目标缓冲区及IO类目标缓冲区.
定义2. 目标函数:Target_Func, 简称TF, TF={CPU, Memroy, IO}.该定义用于描述目标漏洞相关联的目标函数, 根据虚拟化实现过程中的具体特征共分3类, 分别是CPU类目标函数、Memory类目标函数以及IO类目标函数.
定义3. 目标数据块:Target_Datablock, 简称TD, TD={CPU, Memroy, IO}.该定义用于描述目标漏洞相关联的目标数据块, 根据虚拟化实现过程中的具体特征共分3类, 分别是CPU类目标数据块、Memory类目标数据块及IO类目标数据块.
定义4. 目标指针:Target_Pointer, 简称TP, TP={CPU, Memroy, IO}.该定义用于描述目标漏洞相关联的目标指针, 根据虚拟化实现过程中的具体特征共分3类, 分别是CPU类目标指针、Memory类目标指针及IO类目标指针.
定义5. 数据约束入口:Constrained_Emport, 简称CEm, CEm={Crossed_Func, Crossed_Module, Crossed_ File}.该定义用于描述崩溃及劫持点相关的数据约束条件入口, 主要指控制流到达目标漏洞崩溃点及劫持点过程的入口位置.其具体赋值过程为崩溃场景中的数据约束入口地址, 根据入口地址与崩溃地址的比对主要分成跨函数类的数据约束入口、跨模块类的数据约束入口、跨文件类的数据约束入口.
定义6. 数据约束路径:Constrained_Path, 简称CP, CP={short, medium, long}.该定义用于描述崩溃及劫持点相关的数据约束条件路径, 主要指控制流从数据约束入口开始的数据构成条件, 以构造的平均路径长度为对比指标可分为3类:短约束路径、中约束路径、长约束路径.
定义7. 数据约束出口:Constrained_Export, 简称CEx, CEx={Crossed_Func, Crossed_Module, Crossed_File}.该定义用于描述崩溃及劫持点相关的数据约束条件终点, 主要指控制流崩溃或劫持前的数据构成结束位置, 在数据约束出口点处即开始漏洞触发过程.同样地, 根据出口地址与崩溃地址的比对主要分成跨函数类的数据约束出口、跨模块类的数据约束出口、跨文件类的数据约束出口.
定义8. 疑似DDoS点:Suspected_DDoS_Point, 简称SDP, SDP={Pointer_DDoS, Data_DDoS, InfiniteLoop_ DDoS}.该定义用于描述可判决为拒绝服务类型的疑似崩溃点, 在通常的漏洞类型中, 若可导致目标系统控制流崩溃, 即可定义为拒绝服务漏洞; 但在IaaS的虚拟化环境中, 只有宿主机的控制流被虚拟机中输入数据攻击造成崩溃才可被认定为DDoS漏洞.该定义主要用于完成该过程的判决, 其赋值主要根据疑似崩溃点到疑似DDoS点的转换过程, 具体分为指针导致的DDoS、数据导致的DDoS、无限循环导致的DDoS.
定义9. 疑似逃逸点:Suspected_Escape_Point, 简称SEP, SEP={Pointer_Escape, Func_Escape, Data_Escape}.该定义用于描述可判决为逃逸类型的疑似劫持点, 在通常的漏洞类型中, 若可导致目标系统控制流劫持, 即可定义为高危漏洞; 但在IaaS的虚拟化环境中, 只有宿主机的控制流在虚拟机中被劫持, 才可被认定为逃逸漏洞.该定义主要用于完成该过程的判决.根据从疑似劫持点到疑似逃逸点的转换过程, 赋值主要分成利用指针进行逃逸、利用函数进行逃逸、利用数据进行逃逸.
定义10. 可DDoS点:DDoSed_Point, 简称DP, DP={Stable_Pointer_DDoS, Stable_Data_DDoS, Stable_ InfiniteLoop_DDoS}.该定义用于描述确定可导致虚拟机到宿主机的拒绝服务攻击点.Fuzzing测试过程中收集所得的疑似DDoS点同样有一定的偶然性, 结合静态源码审计确定疑似DDoS点在人工构造数据约束条件下的稳定漏洞触发, 因此定义为可DDoS点.根据从疑似DDoS点到可DDoS点的转移过程对其进行复制, 主要包括稳定的可用指针、稳定的可用数据、稳定的可用无限循环.
定义11. 可逃逸点:Escaped_Point, 简称EP, EP={Stable_Pointer_Escape, Stable_Func_Escape, Stable_Data_ Escape}.该定义用于描述确定可导致虚拟机到宿主机的逃逸攻击点.Fuzzing测试过程中收集所得的疑似逃逸点有一定的偶然因素, 需结合静态源码审计确定疑似逃逸点在人工构造数据约束条件下的可用性及稳定性, 因此定义为可逃逸点.根据从疑似逃逸点到可逃逸点的转移过程对其进行复制, 主要包括稳定的可用指针、稳定的可用函数、稳定的可用数据.
定义12. 虚拟化拒绝服务漏洞:IaaS_DDoS_Vul, 该定义用于描述面向虚拟化过程的拒绝服务漏洞, 包括漏洞利用的目标对象、数据约束入口、数据约束路径、数据约束出口、可DDoS攻击点等漏洞相关特征, 具体可表示为
IaaS_DDoS_Vul={TB, TP, TD, CEm, CP, CEx, DP}.
定义13. 虚拟化逃逸漏洞:IaaS_Escape_Vul, 该定义用于描述面向虚拟化过程的逃逸漏洞, 包括漏洞利用的目标对象、数据约束入口、数据约束路径、数据约束出口、可逃逸攻击点等漏洞相关特征.具体可表示为
IaaS_Escape_Vul={TB, TP, TF, TD, CEm, CP, CEx, EP}.
根据以上基本定义, 系统面向IaaS的虚拟化平台部署污点分析和内存切片, 经数据采集、数据清洗、数据抽象、数据聚类后, 可对以上定义赋值.漏洞模式属于高层语义, 如需将基本定义中的若干属性或特征进行聚合, 为此需总结和设计从低层语义(如基本定义)到高层语义的判决规则.该规则从低层语义的取值中对操作语义建模, 进而基于操作语义为高层语义建模, 给出细粒度、全局化的漏洞模式赋值.该映射规则的正确性经若干种主流虚拟化平台下动态污点跟踪及源码静态分析所验证, 从而确保推求所得的上层语义的正确性与合理性.
规则1. 针对目标缓冲区, 数据约束入口与崩溃地址距离为跨函数或跨模块, 数据约束路径为短或中距离路径, 数据约束出口为跨函数或跨模块, 当有稳定可用的数据或无限循环时, 存在面向目标缓冲区的虚拟化拒绝服务漏洞:
if TB=CPU|Memory|IO && CEm=Crossed_Func|Crossed_Module && CP=short|medium && CEx=Crossed_ Func|Crossed_Module && DP=Stable_Data_DDoS|Stable_InfiniteLoop_DDoS,
then IaaS_DDoS_VulTB
规则2. 针对目标指针, 数据约束入口与崩溃地址距离为跨函数或跨模块, 数据约束路径为短或中或长距离路径, 数据约束出口为跨函数或跨模块, 当存在稳定可用的指针或数据覆盖指针时, 存在面向目标指针的虚拟化拒绝服务漏洞:
if TP=CPU|Memory|IO && CEm=Crossed_Func|Crossed_Module && CP=short|medium|long && CEx= Crossed_Func|Crossed_Module && DP=Stable_Pointer_DDoS|Stable_Data_DDoS,
then IaaS_DDoS_VulTP
规则3. 针对目标缓冲区, 数据约束入口与崩溃地址距离为跨函数或跨模块, 数据约束路径为短或中距离路径, 数据约束出口为跨函数或跨模块, 当有稳定可用的数据覆盖指针或函数时, 存在面向目标缓冲区的虚拟化逃逸漏洞:
if TB=CPU|Memory|IO && CEm=Crossed_Func|Crossed_Module && CP=short|medium && CEx=Crossed_ Func|Crossed_Module && DP=Stable_Data_Escape,
then IaaS_Escape_VulTB
规则4. 针对目标函数, 数据约束入口与崩溃地址距离为跨模块或跨文件, 数据约束路径为中或长距离路径, 数据约束出口为跨模块或跨文件, 当有稳定可用的函数时, 存在面向目标函数的虚拟化逃逸漏洞:
if TF=CPU|Memory|IO && CEm=Crossed_Module|Crossed_File && CP=medium|long && CEx=Crossed_ Module|Crossed_File && DP=Stable_Func_Escape,
then IaaS_Escape_VulTF
规则5. 针对目标指针, 数据约束入口与崩溃地址距离为跨函数或跨模块, 数据约束路径为短或中距离路径, 数据约束出口为跨函数或跨模块, 当有稳定可用的指针时, 存在面向目标指针的虚拟化逃逸漏洞:
if TP=CPU|Memory|IO && CEm=Crossed_Func|Crossed_Module && CP=short|medium && CEx=Crossed_ Func|Crossed_Module && DP=Stable_Pointer_Escape,
then IaaS_Escape_VulTP
规则6. 针对目标数据区, 数据约束入口与崩溃地址距离为跨函数或跨模块, 数据约束路径为短或中距离路径, 数据约束出口为跨函数或跨模块, 当有稳定可用的数据区时, 存在面向目标数据区的虚拟化逃逸漏洞:
if TD=CPU|Memory|IO && CEm=Crossed_Func|Crossed_Module && CP=short|medium && CEx=Crossed_ Func|Crossed_Module && DP=Stable_Data_Escape,
then IaaS_Escape_VulTD
4 基于灰度马尔可夫链的模糊测试方法给定一个随机过程Xt, 如已知随机过程在某一时间点t0所处的状态, 过程Xt在以后的时间段内状态与过程t0时刻之前的状态情况没有关系.这种在已知当前条件下, 过程将来的变化与过去没有关系的性质, 称为马尔可夫性, 具有这种无后向效果的随机过程叫做马尔可夫过程[32, 33].利用马尔可夫过程构建的马尔可夫链通常用于预测此类过程的发展趋势.通常所用的预测方法包括:趋势预测法、回归预测法、灰系统预测法以及马尔可夫预测方法等.通常, 这几种方法各有优缺点:趋势预测法计算简单, 但准确性较低, 预测结果偏差较大; 灰色预测主要用于短期预测场景, 缺点在于对长期预测效果较差, 且针对随机性较大的数据集拟合效果较差; 马尔可夫链预测面向长期预测及随机波动性较大的数据列有很好的预测效果, 但马尔可夫链预测对象要求具有平稳过程.本文在面向IaaS层部署模糊测试的过程中引入随机预测, 其主要目的在于指导模糊测试的方向, 将预测结果引入到实时的模糊测试监督过程中, 通过与漏洞特征的判决规则进行比对, 可有效地纠正错误或无效的模糊测试过程, 避免模糊测试过程中所产生的死循环状态及计算资源消耗状态, 达到自适应模糊测试的效果.因此, 为了提高预测精度, 需充分模拟IaaS层中的虚拟化运行状态, 考虑将灰系统预测方法与马尔可夫链预测方法相结合, 形成灰度马尔可夫链预测模型.该方法可借助灰系统模型预测的变化趋势, 同时可基于马尔可夫链预测状态规律, 从而达到无缝模拟虚拟化平台运行状态的优良效果.具体过程如下.
4.1 建立灰模型系统灰模型系统通常基于灰色GM(1, 1)模型建立, 主要计算
针对非负原始序列:
X(0)={x(0)(1), x(0)(2), …, x(0)(n)}.
本文中具体的序列需代入:
X(0)={x(0).TB, x(0).TP, x(0).TF, x(0).TD, x(0).CEm, x(0).CP, x(0).CEx, x(0).EP}.
对X(0)作一次累加:
$ {x^{(1)}}(k) = \sum\limits_{i = 1}^k {{x^{(0)}}(i)} ;k = 1, 2, ..., n. $ |
得到生成的数列为
X(1)={x(1)(1), x(1)(2), …, x(1)(n)}.
省略后续的白化微分方程及离散化等过程, 计算
$ {\hat x^{(0)}}(k + 1) = {\hat x^{(1)}}(k + 1)- {\hat x^{(1)}}(k) = (1- {{\rm{e}}^{\hat a}})\left[{{x^{(1)}}(1)-\frac{{\hat u}}{{\hat a}}} \right]{{\rm{e}}^{ -\hat ak}}. $ |
以
$ \begin{array}{c} {Q_i} = [Q_i^\alpha, Q_i^\beta], \\ Q_i^\alpha = \hat Y(k) + {\alpha _i}, \\ Q_i^\beta = \hat Y(k) + {\beta _i}.i = 1, 2, ..., n, \end{array} $ |
其中, αi和βi根据虚拟化平台运行状态中疑似DDoS点SDP及疑似逃逸点SEP生成, 用于计算逼近DDoS点及逃逸点的状态取值.
4.3 转移概率矩阵状态转移可理解为虚拟化平台运行过程中记录的离散化状态取值的转移过程, 即目标集合X={x.TB, x.TP, x.TF, x.TD, x.CEm, x.CP, x.CEx, x.EP}, 而转移规则需要被动地适应目标虚拟化平台中采样值的变化趋向.转移概率矩阵表示为
$ P_{ij}^{(m)} = M_{ij}^{(m)}/{M_i}, i, j = 1, 2, ..., n. $ |
Pij表示目标系统从Qi经m步骤转移到Qj的概率, Mi表示原始状态集合按照一定的概率落入状态Qi的样本数量.
若未知的转移状态表示为Qu, 则预测值的变化区间为
$ \hat Y(k) = \frac{{Q_u^\alpha + Q_u^\beta }}{2}. $ |
预测精度主要通过后验差比值及小误差频率来完成, 后验差比值生成C值越小越好, 而小误差频率P值越大越好, 需考虑C < 0.35且P > 0.95.
4.6 拟合预测方向以上预测过程的主要目的是通过该模型获取目标虚拟化平台中模糊测试数据的生成方向及内容, 考虑以下几种情况作为预测方向的拟合特征.
1.
//存在预测方向拟合虚拟化拒绝服务规则
2.
//存在预测方向拟合虚拟化逃逸规则
3.
//存在预测方向同时拟合虚拟化拒绝服务规则与逃逸规则
4.7 指导模糊测试本文模糊测试所采用的基本方法是面向虚拟化平台中3种典型的虚拟化过程展开, 包括CPU虚拟化、内存虚拟化及IO虚拟化.首先, 基于源码静态审计的方法确定各虚拟化功能模块的函数调用关系、函数调用接口、函数参数约束条件等; 而后, 通过动态调试分析虚拟化过程中的动态函数调用路径及函数执行结果, 并通过与静态源码的比对确定函数相关信息; 而后, 依次遍历确定后的目标测试函数, 并将已收集的函数入口参数取值范围及多重函数调用过程作为模糊测试对象, 基于标准化的随机化种子生成方法在参数取值范围内及多重函数调用路径间生成模糊测试用例; 而后, 大量冲击目标系统, 观察系统反馈结果.以上基于灰度马尔可夫链的预测模型将生成系统状态预测值, 通过预测方向的拟合结果, 可判决当前虚拟化模块下的模糊测试方向, 从而决定是否在拟合的漏洞发现预测方向下继续执行模糊测试, 或自适应调整当前模糊测试输入参数及函数调用关系, 使得计算后的预测方向与正确的拟合方向相同.针对不同虚拟化模块中的不同虚拟化功能, 在决定自适应调整后需改变不同的参数及不同的函数调用关系, 因此, 该过程需面向虚拟化实现机制加入部分人工干预.
5 原型系统实现本文面向IaaS层的几种典型虚拟化平台部署并实现原型系统VirtualFuzz, 主要基于GuestOS与HostOS的通信模型进行源码审计、动态调试与污点分析, 经过源代码的静态审计获取静态函数调用关系与静态关联数据结构, 在动态调试过程中, 补充过程间调用及动态填充数据结构, 基于污点分析修正动态函数调用关系及输入数据约束条件在未知输入数据约束条件下的异常情况, 最终按模块、直接调用函数、间接调用函数、过程间调用函数的顺序依次完成模糊测试过程.其中用到的源码审计数据来源主要是各实验版本中开源项目(vmware, bochs为非开源项目, 因此该两类实验对象中静态分析主要通过逆向分析完成), 动态调试主要使用windows平台及linux平台下典型的调试工具:windbg(版本号:6.12.2.633), GDB(版本号:7.3)等, 污点跟踪则主要通过静态分析工具插件开发(IDA6.8版本)、调试器插件编写(windbg插件)、自研的内存查看及标记工具完成.核心功能中的模糊测试部分则是根据以上自适应指导过程具体在各IaaS层虚拟化产品中的网络数据包接口、外部命令接口、CPU指令接口中展开模糊测试, 挖掘虚拟化过程在接受外部网络数据包、HostOS与GuestOS通信命令、CPU指令集实现过程中的拒绝服务与逃逸漏洞.同时, 基于灰度马尔可夫为模糊测试过程生成预测值, 实时修正模糊测试的输入及方向, 避免错误或低效的测试开销.具体过程如图 2所示.
由图 2可知:系统首先对实验对象的开源代码或二进制文件展开词法分析及语法分析, 并通过抽象语法树的方法获得树形表达结果, 为转化为中间语言表达提供支持.而后, 基于Valgrind中的VEX-IR中间语言表达实现目标数据集合的污点标记, 并与Windows及Linux平台下的动态调试器插件进行通信, 完成动态污点跟踪过程.随后, 针对3种特征调用展开模糊测试, 对崩溃场景中寄存器取值进行收集, 最终生成漏洞利用程序(proof of concept, 简称PoC).
6 实验实验主要针对5类应用范围最广泛的IaaS层中虚拟化平台及工具展开测试, 包括Xen, KVM, Qemu, Bochs, Vmware, 将跨平台覆盖虚拟化实现过程中大量关键技术.首先, 基于静态与动态分析过程建立目标测试数据集, 并在此基础上拓展建立面向拒绝服务与逃逸的攻击模式库; 而后部署所设计的模糊测试系统, 基于攻击模式库依次遍历目标测试数据集中的关键控制流与数据结构, 并实时生成灰度马尔可夫预测值, 比对判决规则后指导模糊测试方向, 达到自适应效果.具体的实验环境参数如下所示.
1) 硬件平台
➢ 处理器:Intel(R)Core2Duo CPU E7500@2.13GHz;
➢ 内存:32.00GB;
➢ 显卡:NVIDIA Ge Force 9600 GSO 512.
2) 软件平台
➢ 操作系统:Windows 7旗舰版Service Pack1;SUSE Linux Enterprise Server 12;
➢ 开发环境:VS 2013;GCC 7.1.
3) 测试对象
➢ Xen:3.0.1--4.5.x(基于Linux平台);
➢ KVM:11-17(基于Linux平台);
➢ Qemu:2.2.1--2.7.x(基于Linux平台);
➢ Vmware:10.0.4--12.0.x(基于Windows平台);
➢ Bochs:2.5.0--2.6.x(基于Windows平台).
6.1 目标测试数据集实验基于目标平台的静态与动态分析进行类型推演, 收集关键函数、数据结构及相互间的交叉关系, 尤其针对已曝光漏洞的功能模块及相关函数, 需基于漏洞分析生成原始的目标测试结合, 类型推演后去除已曝光的数据约束关系, 将相关信息添加到目标测试数据集中.此处以漏洞CVE-2015-3456为例, 展示如何从静态与动态分析及漏洞场景分析中生成目标测试集合, 并完成类型推演, 具体过程如图 3所示.
6.2 自适应模糊测试过程分析
工具针对第6.1节中推演所得的目标测试集合, 展开自适应的模糊测试过程.面向第6.1节中推演所得的目标测试集合, 逐个平台、逐个模块、逐个函数及逐个约束入口进行模糊测试, 同时计算基于灰度马尔可夫的预测值, 以拟合拒绝服务及逃逸漏洞判决规则为指导, 调整模糊测试方向.鉴于目标测试数据集中元素数量庞大, 本文对各平台下的不同虚拟化模块进行测试方向与预测过程的统计分析, 具体统计数据如图 4所示.
由图 4可知:实验对4类平台中的自适应模糊测试过程进行数据统计, 将目标系统中共486 538个采样点进行分类, 并选择其中有限的100个采样点进行趋势绘图, 其取值来自于X={x.TB, x.TP, x.TF, x.TD, x.CEm, x.CP, x.CEx, x.EP}集合在多属性决策方法中的理想优基点法下的取值, 取值从0到1, 根据时间点N下几个具备典型漏洞特征的采样点作为记录, 可绘制如图 4所示的模糊测试方向取值点及灰度马尔可夫预测取值点.具体来说, 以Xen虚拟化平台为例, 漏洞特征规则下的模糊测试采样点大都分布在0.25~0.6之间, 而马尔可夫预测点与其误差在[0.13, 0.22]内, 针对第3采样点处出现最大误差, 该点在预测模型下显示为无漏洞特征, 而模糊测试过程中判决为疑似拒绝服务漏洞.后经人工排查, 该点处的拒绝服务漏洞不具备可用的数据约束路径.同理可分析Qemu平台下的对比结果, 在所展示的第7采样点处, 多属性聚合值为最小, 取值为0.572, 表征在理想优基点模型中, 该点的漏洞特征与其他疑似漏洞相比最小, 即最不可能判决为漏洞.但该点处模糊测试方向与预测方向拟合效果较好, 误差仅为0.08, 且在预测模型中被判决为疑似拒绝服务漏洞.后经人工排查可知, 该点处无法触发拒绝服务漏洞利用效果, 证明实际的模糊测试所生成的数据约束路径无效.同理对比分析KVM和Vmware平台, KVM整体安全性分析结果较差, 多处存在差拟合效果的漏洞评估.Vmware平台的拟合效果较好, 误差控制在0.03~0.14之间, 可被认为具备较高的安全级别, 且模糊测试中判决得到的漏洞个数较少, 经人工确认后的可用漏洞更少.同理可展示Bochs虚拟化环境下的数据分析结果, 其安全性与Vmware基本同级, 限于篇幅, 不再展开讲解.
6.3 漏洞模式判决对目标系统中通过自适应模糊测试获得的漏洞进行统计并整理, 鉴于Vmware及Bochs平台下并未发现有效漏洞, 因此主要统计前3类平台(Xen, KVM, Qemu)中的漏洞数量, 主要包括两类:(1)系统认定的漏洞; (2)经人工排查后确定可利用的漏洞.第1类漏洞基于模糊测试中的随机化输入数据及系统崩溃场景记录判决; 第2类需在第1类的基础上回溯分析触发场景的数据约束入口, 保证在固定的数据约束条件下可生成拒绝服务或逃逸场景.具体数据见表 1, 对3类平台进行总结, 分别获得拒绝服务漏洞场景5, 4, 7个, 分别获得逃逸场景2, 2, 4个, 分别覆盖Xen, KVM, Qemu平台.
6.4 已知漏洞验证及未知漏洞发现
针对已获得的漏洞个数及类型, 本文总结已发现的漏洞见表 2, 共计24个, 包括Xen平台中的7个、KVM平台中的6个以及Qemu平台中的11个, 依次命名为Vul_A到Vul_X.由于原型系统VirtualFuzz中使用的静态分析结果和攻击模式库均是从开放源码和已知漏洞中推演而来, 因此, 该24个漏洞中包含用于建模的若干个已知CVE漏洞, 同时也发现了大量未知的高风险漏洞.如表 2所示, 系统所挖掘漏洞分别对应到3个主流虚拟化平台, 已针对Xen发现2个未知漏洞, 分别对应到IO模块的网卡处理函数及声卡处理函数中, 目前已申请CVE号, 处于待审批状态; KVM虚拟化环境中主要完成了已知漏洞的验证过程, 包括4个拒绝服务漏洞及2个逃逸漏洞; Qemu虚拟化中获得了4个未知漏洞, 其中有3个已拿到CVE号, 另一个是本文工作在最近所发现, 因此也在申请CVE中, 具体模块位于IO处理过程的网卡数据收包函数中, 其余主要验证了系统中部分的已知漏洞.另外, 从描述中可知:还有部分漏洞属于已发布但未分配CVE号的情况, 此类漏洞可通过漏洞描述基本确定所得漏洞是否与其特征相同.
以CVE-2016-2841为例, 展开漏洞挖掘的完整过程如下:(1)经测试目标推演后, Qemu源码中测试数据集中网络接口集合主要来自于hw/net目录下的各类源码对网卡的模拟, 将其输入原型系统, 通过词法分析、语法分析、抽象语法树处理后转化为VEX-IR中间语言进行表达, 基于GDB动态调试过程在中间语言表达中插入动态监控点, 重点标记特征模块、特征函数及特征数据约束条件; (2)而后, 基于已知ne2000网卡中漏洞的特征点完成相关定义及规则的赋值与判决; (3)在建立灰系统后, 使用马尔可夫链拟合网卡在接受数据包过程中可能诱发拒绝服务及逃逸的数据约束条件; (4)在面向特征模块、函数及数据条件的随机化测试过程中加入马尔可夫拟合过程的指导作用, 使得随机化过程按照灰色马尔可夫拟合方向进行数据变异及数据生成; (5)最终, 通过构造特征化的PSTARTPSTOP寄存器使目标VM拒绝服务.
6.5 性能分析与比较目前, 工业界及学术界均有较多的模糊测试工具, 为了衡量VirtualFuzz原型系统的性能开销, 本文对比了3种典型的商业化模糊测试工具, 主要计算目标系统在模糊测试运行前后的性能损耗.如表 3所示, AFL主要面向应用程序展开智能化模糊测试, 可有效地获得测试中错误位置并绕行, 性能损耗约为46%;Trinity是面向Android环境的模糊测试工具, 可同时兼容Android应用层及内核层, 性能损耗约为36%;Peach是近年来安全研究人员及漏洞挖掘人员常用的模糊测试工具, 适用范围较广, 功能强大且界面友好, 其性能损耗约为41%;本文中的原型系统VirtualFuzz面向5种虚拟化平台时的平均损耗达到23.69%, 极大地优化了已有工具的性能开销, 可知基于灰度的马尔可夫自适应过程为系统性能的提升做出了巨大的贡献, 后续还有一定的优化空间.
7 结论
本文面向IaaS层中的虚拟化平台设计并实现了一种漏洞挖掘方法, 基于静态源码审计及动态污点跟踪实现定向模块及函数的模糊测试, 并设计了一种面向模糊测试的自适应监督方法:灰度马尔可夫预测模型, 在预测值的引导下实时调整模糊测试的方向和内容, 实现有效且快速的虚拟化漏洞验证与挖掘, 最终针对多种虚拟化环境实现了已知漏洞的验证及未知漏洞的挖掘, 在一定程度上证实了该部分工作的有效性.后续需要深入拓展各模块及函数的调用关系, 并进一步优化模糊测试的效率, 希望能够在不依托已知漏洞的情况下实现更大范围的自适应模糊测试方法.
[1] |
Wang WX, Zhang J, Chang Q, Gu ZJ. Research on the security problem of cloud computing virtualization platform. Netinfo Security, 2016, 2016(9): 163–168(in Chinese with English abstract).
http://www.cqvip.com/QK/71882X/201504/665908844.html |
[2] |
Gong Y, Li C, Wu W. Research on the security technology in virtualization. Netinfo Security, 2016, 2016(9): 73–78(in Chinese with English abstract).
http://cdmd.cnki.com.cn/Article/CDMD-10701-1015437349.htm |
[3] |
Ma W, Han Z, Cheng Y. Research on multi-level management mechanism in trusted cloud computing. Netinfo Security, 2015, 2015(7): 20–25(in Chinese with English abstract).
http://edu.wanfangdata.com.cn/Periodical/Detail/xxwlaq201507004 |
[4] |
Shan GD, Dai YX, Wang H. Study on computer vulnerability taxonomy. Computer Engineering, 2002, 28(10): 3–6(in Chinese with English abstract).
[doi:10.3969/j.issn.1000-3428.2002.10.002] |
[5] |
Chen YC, Chen GQ, Chen ZM, Wan N. A binary code analysis of vulnerability scanning method for SDN smart grid. Netinfo Security, 2016, 2016(7): 35–39(in Chinese with English abstract).
http://www.cnki.com.cn/Article/CJFDTOTAL-GWDZ201522011.htm |
[6] |
Wu SZ, Guo T, Dong GW, Wang JJ. Software vulnerability analyses:A road map. Journal of Tsinghua University (Science and Technology), 2012, 52(10): 1309–1319(in Chinese with English abstract).
http://www.doc88.com/p-738494874549.html |
[7] |
Li ZJ, Zhang JX, Liao XK, Ma JX. Survey of software vulnerability detection techniques. Chinese Journal of Computers, 2015, 38(4): 717–732(in Chinese with English abstract).
http://www.cnki.com.cn/Article/CJFDTotal-WDZC201802032.htm |
[8] |
Guo X, Wang P. Technique of cooperative reverse reasoning in related path static analysis. Ruan Jian Xue Bao/Journal of Software, 2015, 26(1): 1–13(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4658.htm [doi:10.13328/j.cnki.jos.004658] |
[9] |
Gan ST, Qin XJ, Chen ZN, Wang LZ. Software vulnerability code clone detection method based on characteristic metrics. Ruan Jian Xue Bao/Journal of Software, 2015, 26(2): 348–363(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4786.htm [doi:10.13328/j.cnki.jos.004786] |
[10] |
Ganapathy V, Jha S, Chandler D, Melski D, Vitek D. Buffer overrun detection using linear programming and static analysis. In:Proc. of the ACM Conf. on Computer and Communications Security. New York: Academic Press, 2003: 345-354. DOI:10.1145/948109.948155
|
[11] |
Zhang DH, Liu DG, Wang WH, Lei J, Kung D, Csallner C. Testing C programs for vulnerability using trace-based symbolic execution and satisfiability analysis. In: Proc. of the Int'l Conf. on Dependable Systems and Networks (DSN 2010). New York: IEEE Computer Society, 2010. 321-338.http://www.researchgate.net/publication/255640175_Testing_C_Programs_for_Vulnerability_Using_Trace-Based_Symbolic_Execution_and_Satisfiability_Analysis |
[12] |
Wang WG, Zeng QK, Sun H. Dynamic symbolic execution method oriented to critical operation. Ruan Jian Xue Bao/Journal of Software, 2016, 27(5): 1230–1245(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/5027.htm [doi:10.13328/j.cnki.jos.005027] |
[13] |
Cui ZQ, Wang LZ, Li XD. Target-Directed concolic testing. Chinese Journal of Computers, 2011, 34(6): 953–964(in Chinese with English abstract).
[doi:10.3724/SP.J.1016.2011.00953] |
[14] |
Li X, Zhou Y, Li MC, Chen YJ, Xu GQ, Wang LZ, Li XD. Automatically validating static memory leak warnings for C/C++ programs. Ruan Jian Xue Bao/Journal of Software, 2017, 28(4): 827–844(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/5189.htm [doi:10.13328/j.cnki.jos.005189] |
[15] |
Sun H, Li HP, Zeng QK. Statically detect and run-time check integer-based vulnerabilities with information flow. Ruan Jian Xue Bao/Journal of Software, 2013, 24(12): 2767–2781(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4385.htm [doi:10.3724/SP.J.1001.2013.04385] |
[16] |
Zou Q, Wu M, Hu WW, Zhang LB. An instrument-analysis framework for adaptive prefetch optimization in JVM. Ruan Jian Xue Bao/Journal of Software, 2008, 19(7): 1581–1589(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/19/1581.htm [doi:10.3724/SP.J.1001.2008.01581] |
[17] |
Ma JX, Li ZJ, Zhang T, Shen D, Zhang ZK. Taint analysis method based on offline indices of instruction trace. Ruan Jian Xue Bao/Journal of Software, 2017, 28(9): 2388–2401(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/5179.htm [doi:10.13328/j.cnki.jos.005179] |
[18] |
Yang Z, Yin LH, Duan MY, Wu JY, Jin SY, Guo L. Generalized taint propagation model for access control in operation systems. Ruan Jian Xue Bao/Journal of Software, 2012, 23(6): 1602–1619(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4083.htm [doi:10.3724/SP.J.1001.2012.04083] |
[19] |
Sang KC, Woo M, Brumley D. Program-Adaptive mutational fuzzing. In: Proc. of the Security and Privacy. New York: IEEE Computer Society, 2015. 725-741. [doi: 10.1109/SP.2015.50] |
[20] |
Ma JX, Zhang T, Li ZJ, Zhang JX. Improved fuzzy analysis methods. Journal of Tsinghua University (Science and Technology), 2016, 56(5): 478–483(in Chinese with English abstract).
http://www.cqvip.com/QK/95200X/200921/32019799.html |
[21] |
Godefroid P, Kiezun A, Levin MY. Grammar-Based whitebox fuzzing. In:Proc. of the ACM Sigplan Conf. on Programming Language Design and Implementation. New York: Academic Press, 2008: 206-215. DOI:10.1145/1375581.1375607
|
[22] |
Li WM, Yu JQ, Ai SB. PyFuzzer:Automatic in-memory fuzz testing method. Journal on Commnications, 2013, 34(Z2): 64–68(in Chinese with English abstract).
http://www.oalib.com/paper/5156280 |
[23] |
Ouyang YJ, Wei Q, Wang QX, Yin ZX. Intelligent fuzzing based on exception distribution steering. Journal of Electronics & Information Technology, 2015, 37(1): 143–149(in Chinese with English abstract).
[doi:10.11999/JEIT140262] |
[24] |
Huang L, Feng DG, Lian YF, Chen K, Zhang YJ, Liu YL. Method of DDoS countermeasure selection based on multi-attribute decision making. Ruan Jian Xue Bao/Journal of Software, 2015, 26(7): 1742–1756(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/4673.htm [doi:10.13328/j.cnki.jos.004673] |
[25] |
Wang L, Yang XJ, Wang J, Luo Y. Automatedly checking function execution context of kernel programs in operation systems. Ruan Jian Xue Bao/Journal of Software, 2007, 18(4): 1056–1067(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/18/1056.htm [doi:10.1360/jos181056] |
[26] |
Feng DG, Zhang M, Zhang Y, Xu Z. Study on cloud computing security. Ruan Jian Xue Bao/Journal of Software, 2011, 22(1): 71–83(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/3958.htm [doi:10.3724/SP.J.1001.2011.03958] |
[27] |
Lin C, Su WB, Meng K, Liu Q, Liu WD. Cloud computing security:Architecture, mechanism and modeling. Chinese Journal of Computers, 2013, 36(9): 1765–1784(in Chinese with English abstract).
http://www.cnki.com.cn/Article/CJFDTotal-JSJX201309001.htm |
[28] |
Zhang YQ, Wang XF, Liu XF, Liu L. Survey on cloud computing security. Ruan Jian Xue Bao/Journal of Software, 2016, 27(6): 1328–1348(in Chinese with English abstract).
http://www.jos.org.cn/1000-9825/5004.htm [doi:10.13328/j.cnki.jos.005004] |
[29] |
Zhu M, Tu BB, Meng D. The security research of virtualization software stack. Chinese Journal of Computers, 2017, 40(2): 481–504(in Chinese with English abstract).
[doi:10.11897/SP.J.1016.2017.00481] |
[30] |
Elhage NV. A KVM Guest→Host privilege, escalation exploits. In: Proc. of the BlackHat USA. New York: IEEE Computer Society, 2011. 1-12. |
[31] |
Wang G, Estrada ZJ, Pham C, Kalbarczyk Z. Hypervisor introspection: A technique for evading passive virtual machine monitoring. In: Proc. of the 2016 Usenix Security Symp. Boca Raton: CRC Press, 2016. 207-225.http://dl.acm.org/citation.cfm?id=2831223 |
[32] |
Panuccio A, Bicego M, Murino V. A Hidden Markov Model-Based Approach to Sequential Data Clustering Structural, Syntactic, and Statistical Pattern Recognition. Vol. 1, Berlin, Heidelberg: Springer-Verlag, 2002. 734-743. [doi: 10.1007/3-540-70659-3_77] |
[33] |
Rabiner LR. A tutorial on hidden Markov models and selected applications on speech recognition. Readings in Speech Recognition, 1990, 77(2): 267–296.
http://jamia.bmj.com/external-ref?access_num=10.1109/5.18626&link_type=DOI |
[1] |
王文旭, 张健, 常青, 顾兆军. 云计算虚拟化平台安全问题研究. 信息网络安全, 2016, 2016(9): 163–168.
http://www.cqvip.com/QK/71882X/201504/665908844.html
|
[2] |
宫月, 李超, 吴薇. 虚拟化安全技术研究. 信息网络安全, 2016, 2016(9): 73–78.
http://cdmd.cnki.com.cn/Article/CDMD-10701-1015437349.htm
|
[3] |
马威, 韩臻, 成阳. 可信云计算中的多级管理机制研究. 信息网络安全, 2015, 2015(7): 20–25.
http://edu.wanfangdata.com.cn/Periodical/Detail/xxwlaq201507004
|
[4] |
单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程, 2002, 28(10): 3–6.
[doi:10.3969/j.issn.1000-3428.2002.10.002]
|
[5] |
陈颖聪, 陈广清, 陈智明, 万能. 面向智能电网SDN的二进制代码分析漏洞扫描方法研究. 信息网络安全, 2016, 2016(7): 35–39.
http://www.cnki.com.cn/Article/CJFDTOTAL-GWDZ201522011.htm
|
[6] |
吴世忠, 郭涛, 董国伟, 王嘉捷. 软件漏洞分析技术进展. 清华大学学报自然科学版, 2012, 52(10): 1309–1319.
http://www.doc88.com/p-738494874549.html
|
[7] |
李舟军, 张俊贤, 廖湘科, 马金鑫. 软件安全漏洞检测技术. 计算机学报, 2015, 38(4): 717–732.
http://www.cnki.com.cn/Article/CJFDTotal-WDZC201802032.htm
|
[8] |
郭曦, 王盼. 相关路径静态分析中协同式逆向推理方法. 软件学报, 2015, 26(1): 1–13.
http://www.jos.org.cn/1000-9825/4658.htm [doi:10.13328/j.cnki.jos.004658]
|
[9] |
甘水滔, 秦晓军, 陈左宁, 王林章. 一种基于特征矩阵的软件脆弱性代码克隆检测方法. 软件学报, 2015, 26(2): 348–363.
http://www.jos.org.cn/1000-9825/4786.htm [doi:10.13328/j.cnki.jos.004786]
|
[12] |
王伟光, 曾庆凯, 孙浩. 面向危险操作的动态符号执行方法. 软件学报, 2016, 27(5): 1230–1245.
http://www.jos.org.cn/1000-9825/5027.htm [doi:10.13328/j.cnki.jos.005027]
|
[13] |
崔展齐, 王林章, 李宣东. 一种目标制导的混合执行测试方法. 计算机学报, 2011, 34(6): 953–964.
[doi:10.3724/SP.J.1016.2011.00953]
|
[14] |
李筱, 周严, 李孟宸, 陈园军, XuGQ, 王林章, 李宣东. C/C++程序静态内存泄漏警报自动确认方法. 软件学报, 2017, 28(4): 827–844.
http://www.jos.org.cn/1000-9825/5189.htm [doi:10.13328/j.cnki.jos.005189]
|
[15] |
孙浩, 李会朋, 曾庆凯. 基于信息流的整数漏洞插装和验证. 软件学报, 2013, 24(12): 2767–2781.
http://www.jos.org.cn/1000-9825/4385.htm [doi:10.3724/SP.J.1001.2013.04385]
|
[16] |
邹琼, 伍鸣, 胡伟武, 章隆兵. 基于插桩分析的Java虚拟机自适应预取优化框架. 软件学报, 2008, 19(7): 1581–1589.
http://www.jos.org.cn/1000-9825/19/1581.htm [doi:10.3724/SP.J.1001.2008.01581]
|
[17] |
马金鑫, 李舟军, 张涛, 沈东, 章张锴. 基于执行踪迹离线索引的污点分析方法. 软件学报, 2017, 28(9): 2388–2401.
http://www.jos.org.cn/1000-9825/5179.htm [doi:10.13328/j.cnki.jos.005179]
|
[18] |
杨智, 殷丽华, 段洣毅, 吴金宇, 金舒原, 郭莉. 基于广义污点传播模型的操作系统访问控制. 软件学报, 2012, 23(6): 1602–1619.
http://www.jos.org.cn/1000-9825/4083.htm [doi:10.3724/SP.J.1001.2012.04083]
|
[20] |
马金鑫, 张涛, 李舟军, 张江霄. Fuzzing过程中的若干优化方法. 清华大学学报(自然科学版), 2016, 56(5): 478–483.
http://www.cqvip.com/QK/95200X/200921/32019799.html
|
[22] |
李伟明, 于俊清, 艾少波. PyFuzzer:自动化高效内存模糊测试方法. 通信学报, 2013, 34(Z2): 64–68.
http://www.oalib.com/paper/5156280
|
[23] |
欧阳永基, 魏强, 王清贤, 尹中旭. 基于异常分布导向的智能Fuzzing方法. 电子与信息学报, 2015, 37(1): 143–149.
[doi:10.11999/JEIT140262]
|
[24] |
黄亮, 冯登国, 连一峰, 陈恺, 张颖君, 刘玉岭. 一种基于多属性决策的DDoS防护措施遴选方法. 软件学报, 2015, 26(7): 1742–1756.
http://www.jos.org.cn/1000-9825/4673.htm [doi:10.13328/j.cnki.jos.004673]
|
[25] |
汪黎, 杨学军, 王戟, 罗宇. 操作系统内核程序函数执行上下文的自动检验. 软件学报, 2007, 18(4): 1056–1067.
http://www.jos.org.cn/1000-9825/18/1056.htm [doi:10.1360/jos181056]
|
[26] |
冯登国, 张敏, 张妍, 徐震. 云计算安全研究. 软件学报, 2011, 22(1): 71–83.
http://www.jos.org.cn/1000-9825/3958.htm [doi:10.3724/SP.J.1001.2011.03958]
|
[27] |
林闯, 苏文博, 孟坤, 刘渠, 刘卫东. 云计算安全:架构、机制与模型评价. 计算机学报, 2013, 36(9): 1765–1784.
http://www.cnki.com.cn/Article/CJFDTotal-JSJX201309001.htm
|
[28] |
张玉清, 王晓菲, 刘雪峰, 刘玲. 云计算环境安全综述. 软件学报, 2016, 27(6): 1328–1348.
http://www.jos.org.cn/1000-9825/5004.htm [doi:10.13328/j.cnki.jos.005004]
|
[29] |
朱民, 涂碧波, 孟丹. 虚拟化软件栈安全研究. 计算机学报, 2017, 40(2): 481–504.
[doi:10.11897/SP.J.1016.2017.00481]
|