-
公开(公告)号:CN117687915A
公开(公告)日:2024-03-12
申请号:CN202311714793.9
申请日:2023-12-13
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提出一种优化干路径引导的JavaScript JIT编译器模糊测试方法,包括:初始化步骤,标记JavaScript引擎中的优化干路径;第一测试步骤,对该JavaScript引擎进行边覆盖方式的模糊测试,并生成种子构建为种子集;重复执行该第一测试步骤,当边覆盖率的增长为零时,执行第二测试步骤;第二测试步骤,从该种子集中选取种子进行变异以生成测试用例,对该JavaScript引擎进行边覆盖方式和路径覆盖方式的模糊测试;若该测试用例的执行触发新边或新优化干路径,将该测试用例作为种子加入该种子集;重复执行该第二测试步骤,直到完成对该JavaScript引擎的模糊测试。本发明还提出一种优化干路径引导的JavaScript JIT编译器模糊测试系统,以及一种用于实现优化干路径引导的JavaScript JIT编译器模糊测试的数据处理装置。
-
公开(公告)号:CN111737656B
公开(公告)日:2023-10-27
申请号:CN202010473124.7
申请日:2020-05-29
Applicant: 中国科学院计算技术研究所
IPC: G06F21/12
Abstract: 本发明提供一种面向应用程序的特权硬件资源访问方法及电子设备,其中,所述方法将CPU操作模式划分为根模式和非根模式,每种模式具有相应的内核态与用户态。所述方法包括:在非根模式的内核态下运行所述应用程序;以及限制所述应用程序对非授权特权指令的执行。其中,所述非授权特权指令指的是用于访问所述应用程序无权访问的特权硬件资源的指令。本发明提升了应用程序访问特权硬件资源的性能、安全性以及通用性。
-
公开(公告)号:CN116992453A
公开(公告)日:2023-11-03
申请号:CN202310835097.7
申请日:2023-07-07
Applicant: 中国科学院计算技术研究所
IPC: G06F21/57
Abstract: 本发明提出一种基于栈哈希的漏洞根因自动定位方法,包括:以输入数据对目标程序进行模糊测试,若输入数据导致该目标程序崩溃,则以输入数据为崩溃输入,反之则为非崩溃输入;获取崩溃输入和非崩溃输入于程序执行中,对应测试指令的指令信息和指令调用时的函数调用栈哈希值,作为谓词构建信息;基于所有输入数据的控制流转换,构建目标程序的控制流图,根据谓词构建信息和控制流图,为测试指令生成对应程序行为的谓词;以排序方式从谓词中选出根因谓词,以根因谓词对应的测试条件作为导致目标程序崩溃的解释。本发明还提出一种基于栈哈希的漏洞根因自动定位系统,以及一种实现基于栈哈希的漏洞根因自动定位的数据处理装置。
-
公开(公告)号:CN116992452A
公开(公告)日:2023-11-03
申请号:CN202310827042.1
申请日:2023-07-06
Applicant: 中国科学院计算技术研究所
IPC: G06F21/57
Abstract: 本发明提出一种漏洞PoC驱动的双回路模糊测试方法,包括:外回路步骤,根据漏洞PoC的执行状态提取漏洞的特征向量,构建特征向量库;内回路步骤,从种子库中选取种子;将该种子变异产生多个测试用例,以这些测试用例对目标程序进行模糊测试,监测并报告该目标程序出现的崩溃或新程序状态,并将能触发目标程序新程序状态的测试用例加入该种子库。本发明还提出一种漏洞PoC驱动的双回路模糊测试系统,以及一种用于实现漏洞PoC驱动的双回路模糊测试的数据处理装置。
-
公开(公告)号:CN110059453A
公开(公告)日:2019-07-26
申请号:CN201910188731.6
申请日:2019-03-13
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提出一种容器虚拟化安全加固装置及方法,包括:运行在客户机非根模式中的容器;运行在宿主机根模式中的底层操作系统模块和普通应用程序模块;在所述非根模式中植入一微内核,用于管理所述容器使用到的内存和文件系统资源;所述容器与所述底层操作系统模块之间强制隔离。本发明相比于传统容器,具有更好的安全性上来讲,相比于虚拟机和基于虚拟机的容器技术,具有轻量级和启动快的优势。
-
公开(公告)号:CN109840411B
公开(公告)日:2021-01-08
申请号:CN201810164759.1
申请日:2018-02-27
Applicant: 中国科学院计算技术研究所
IPC: G06F21/53 , G06F12/1009 , G06F9/455
Abstract: 本发明涉及一种应用的保护方法和系统,包括:获取该应用,该应用包括第一部分应用和第二部分应用,内存空间包括安全区域;将应用该第一部分应用存放至该安全区域,应用第二部分应用存放至该安全区域外的该内存空间,将指向该安全区域的地址随机放置到虚拟地址空间中;当该虚拟地址空间内发生试探行为时,在该内存空间中随机移动该安全区域的位置,并在该安全区域原有位置遗留一个禁止访问的陷阱区域;当检测到任何对该陷阱区域的访问时,报出访问陷阱区域的警告信息给用户。随着试探次数的增多,安全区域被随机的次数也会增多,使得攻击者的下次试探会很大概率被捕获。
-
公开(公告)号:CN111737656A
公开(公告)日:2020-10-02
申请号:CN202010473124.7
申请日:2020-05-29
Applicant: 中国科学院计算技术研究所
IPC: G06F21/12
Abstract: 本发明提供一种面向应用程序的特权硬件资源访问方法及电子设备,其中,所述方法将CPU操作模式划分为根模式和非根模式,每种模式具有相应的内核态与用户态。所述方法包括:在非根模式的内核态下运行所述应用程序;以及限制所述应用程序对非授权特权指令的执行。其中,所述非授权特权指令指的是用于访问所述应用程序无权访问的特权硬件资源的指令。本发明提升了应用程序访问特权硬件资源的性能、安全性以及通用性。
-
公开(公告)号:CN109840411A
公开(公告)日:2019-06-04
申请号:CN201810164759.1
申请日:2018-02-27
Applicant: 中国科学院计算技术研究所
IPC: G06F21/53 , G06F12/1009 , G06F9/455
Abstract: 本发明涉及一种应用的保护方法和系统,包括:获取该应用,该应用包括第一部分应用和第二部分应用,内存空间包括安全区域;将应用该第一部分应用存放至该安全区域,应用第二部分应用存放至该安全区域外的该内存空间,将指向该安全区域的地址随机放置到虚拟地址空间中;当该虚拟地址空间内发生试探行为时,在该内存空间中随机移动该安全区域的位置,并在该安全区域原有位置遗留一个禁止访问的陷阱区域;当检测到任何对该陷阱区域的访问时,报出访问陷阱区域的警告信息给用户。随着试探次数的增多,安全区域被随机的次数也会增多,使得攻击者的下次试探会很大概率被捕获。
-
公开(公告)号:CN110059453B
公开(公告)日:2021-02-05
申请号:CN201910188731.6
申请日:2019-03-13
Applicant: 中国科学院计算技术研究所
Abstract: 本发明提出一种容器虚拟化安全加固装置及方法,包括:运行在客户机非根模式中的容器;运行在宿主机根模式中的底层操作系统模块和普通应用程序模块;在所述非根模式中植入一微内核,用于管理所述容器使用到的内存和文件系统资源;所述容器与所述底层操作系统模块之间强制隔离。本发明相比于传统容器,具有更好的安全性上来讲,相比于虚拟机和基于虚拟机的容器技术,具有轻量级和启动快的优势。
-
-
-
-
-
-
-
-