导读:本文包含了污点传播论文开题报告文献综述及选题提纲参考文献,主要关键词:社会舆论,新媒体时代,传播受众,传播效应,言论自由,环境整治,烈火燎原,信息传播者,左传,多些
污点传播论文文献综述
储旭东[1](2018)在《夸大“污点”的传播需治理》一文中研究指出社会评价由负转正,着实太难。传播环境的治理,要从大处监管,提倡正能量传播。同时,也须把控传播细节,防止为追求点击率而“以讹传讹”“夸大是非”“制造风波”的不良之风。这实质上制造了负能量,于社会进步无益。《左传》有云:“人非圣贤,孰能无过?过而能(本文来源于《贵州日报》期刊2018-01-17)
何兴陆[2](2016)在《面向隐私泄露分析的污点逆向传播技术》一文中研究指出本文提出了污点逆向传播的方法来解决用户隐私泄漏的问题。面向隐私保护的污点逆向传播实际上是按照污点正向传播的思想来追踪数据。而通过逆向化这个过程,达到了污点标记简单,执行效率高,污点数目减少的优势。除此之外,污点逆向传播的隐私保护和污点正向传播的隐私保护存在着本质上的不同。污点正向传播的隐私保护往往是将污点正向传播作为一个模块加入操作系统中,污点正向传播会事实的监控程序中的污点数据的传播情况,污点正向传播模块作为一种监视器,从而判断用户的隐私数据是否遭到泄漏。所以污点正向传播的本质是成为操作系统中的一部分来保护隐私数据不被发送到网络中。而这种做法往往会给程序带来百分之四十到五十的效率损失,对一个正常使用的程序来说,这种性能损失往往是不可接受的。而污点逆向传播的定位则不同,由于在污点逆向传播中需要通过逆向执行程序,才能使污点逆向传播。所以,污点逆向传播并不与程序的正常执行流程同时进行,而是作为程序分析人员分析目标程序时独立的一部分。本文中所提到的隐私保护,也针对人们日常生活中已广泛使用的软件,判断其是否对用户的隐私信息进行了非法的操作。因此,在污点逆向传播中,我们的隐私保护模式是,只要程序分析人员分析出程序是否安全,就已经可以为用户作为是否选择目标应用的参考,并不需要每一个用户自身再在极大的性能损失下去了解程序的运行状态。所以,本文最终提出的污点逆向分析框架并不是帮助用户审查他们所使用的应用程序是否进行了非法操作,而是辅助程序分析人员可以快速判定一个程序中是否存在对隐私数据的非法操作。本文的主要工作包括:首先,设计并实现了污点逆向传播框架。通过对污点逆向传播框架的实现,很好的完成了对程序中数据来源进行追踪的效果。并可以此为依据,判断程序是否存在隐私泄漏的情况。并将污点逆向传播框架分解为:程序逆向执行模块、污点逆向传播模块和可视化模块叁个模块。并分别对污点逆向传播框架的叁个模块进行了相应的优化工作。其次,对程序逆向执行模块进行了分析和优化。由于在框架中,污点数据需要逆向传播,这就要求程序需要逆向执行。所以,本文提出了多种程序逆向执行的方法,并将基于确定性回放的程序逆向执行方法作为污点逆向传播框架的程序逆向执行方法,再对此方法提出了单版本、多版本、超版本的叁种方式,大幅提升了确定性回放的执行效率。再次,对污点逆向传播模块进行了分析和优化。在污点逆向传播阶段,随着污点数量的增大,污点逆向传播的效率会大幅下降。为此,本文针对程序中经常出现的循环操作进行了优化,提升了污点逆向传播的效率。最后,针对污点逆向传播的特点,提出了与其相适应的数据结构——时序有向图,并对时序有向图做了了可视化处理。提出了基于时序的有向有环图,并通过对图在不同状态下的显示,达到了辅助程序分析人员发现数据来源和观察数据依赖的效果。(本文来源于《国防科学技术大学》期刊2016-11-01)
林伟,蔡瑞杰,祝跃飞,石小龙[3](2014)在《基于语义规则的污点传播分析优化方法》一文中研究指出离线污点分析中的针对轨迹记录文件的污点传播分析的时间开销非常巨大,因此研究快速高效的污点传播分析具有重要意义。针对上述问题,提出了一种基于语义规则的污点传播分析优化方法。该方法定义了一种指令的语义描述规则,用于描述指令的污点传播语义,利用中间语言自动生成汇编指令的语义规则,再根据语义规则进行污点传播分析,避免了现有污点分析方法中指令重复执行导致的重复语义解析,提高了污点分析的效率。实验结果表明,所提方法能够有效降低污点传播分析的时间开销,仅占传统基于中间语言污点分析的14%左右,提高了分析效率。(本文来源于《计算机应用》期刊2014年12期)
刘文庆[4](2014)在《基于污点传播机制的二进制程序漏洞挖掘方法》一文中研究指出软件需求的急速增加促进了软件从业人员队伍的不断扩大,从业人员专业素质的参差不齐直接导致程序的质量下降,同时,由于软件的复杂度也在不断增加,这也导致软件出现错误的概率增加;此外,黑客的产业化给软件产业安全带来了更大的危害。长期以来,漏洞的挖掘一直是攻防双方争夺的高地,传统的漏洞挖掘工作基于人工逆向工程或者模糊测试:前者需要漏洞挖掘者具有较高的技术水平及实战经验;后者的开销较大并且没有明确的方向性,产生的很多畸形测试数据可能对漏洞挖掘工作都是无效的。如何改进现有方法一直吸引学术界的研究目光,污点传播技术是近年来在漏洞挖掘工作中做出的有效尝试之一,它通过二进制插桩工具跟踪不可信数据源的传播进而发现不安全的污点数据使用,该方法路径覆盖和准确率上都有较好的表现。漏洞作为一种特殊的执行序列,具有形态不一的特点,因此其描述方法需要能应对同一漏洞的不同执行序列,本文在污点传播技术的基础上提出基于进程代数的漏洞建模方法。该方法从一个新的角度——将指令的执行看作存储单元的通信——来描述二进制程序,通过将操作数和助记符分别看作进程和作用于其上的动作,对指令功能和污点传播进行描述;之后根据缓冲区溢出漏洞循环传输数据的特征,结合存储单元和标志寄存器的污染状态描述给出缓冲区溢出漏洞的描述。此外,根据漏洞执行序列的上下文敏感性,本文还提出了一种基于执行序列相似度的漏洞挖掘方法,该方法将执行序列的上下文关联特征加入到执行序列的相似度度量中,由于融合了执行序列整体操作信息,从而降低了漏洞多态性对分析的干扰。该方法在动态时间弯曲度量(DTW:dynamic time warping)的基础上,结合程序执行序列局部相似性与全局相似性对其功能的影响,对DTW的局部不相似度定义重新定义,可以对特征较为复杂需要利用程序的多种错误才可以被成功利用的漏洞进行有效挖掘。本文最后针对上述两种方法建立漏洞挖掘框架验证了漏洞建模的准确性和挖掘方法的高效性。(本文来源于《南京邮电大学》期刊2014-05-12)
贾文超,汪永益,施凡,常超[5](2014)在《基于动态污点传播模型的DOM XSS漏洞检测》一文中研究指出由于存在恶意代码不回显等特点,DOM XSS漏洞(DOM型跨站脚本漏洞)隐蔽性较强,利用传统的特征匹配的方法无法检测。分析DOM XSS漏洞的形成原理,提出一种基于动态污点传播模型的DOM XSS漏洞检测算法,重点研究污点引入和污点检查,利用混合驱动爬虫实现自动化检测,采用函数劫持等方法检测污点数据的执行,并设计实现了原型系统DOM-XSScaner。在实验环境中与现有工具进行对比实验,实验数据显示原型系统提高了检测未过滤DOM XSS漏洞的准确率、召回率和效率,证明提出的算法能对DOM XSS漏洞进行有效检测。(本文来源于《计算机应用研究》期刊2014年07期)
陈曙,叶俊民,张帆[6](2013)在《一种基于污点数据传播和无干扰理论的软件行为可信性分析模型》一文中研究指出以无干扰理论为基础,提出了一种基于污点数据流的软件行为可信分析模型。该模型通过跟踪程序外部输入的污点数据,提取可能引发系统不可信的关键系统调用,并建立污点传播调用序列。利用完整性条件下的污点信息流无干扰模型来判定构成污点传播的系统调用序列执行时是否可信,并给出了调用序列可信性判定定理。(本文来源于《计算机科学》期刊2013年05期)
杨智,殷丽华,段洣毅,吴金宇,金舒原[7](2012)在《基于广义污点传播模型的操作系统访问控制》一文中研究指出动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model,简称GTPM),它继承了污点传播在最小权限方面的特点,拓展了污点传播语义,以试图关闭已知隐蔽通道,引入了主体的降密和去污能力以应对污点积累;还利用通信顺序进程(CSP)语言描述了模型的规格,以明确基于GTPM的操作系统的信息流控制行为的形式化语义;基于CSP的进程等价验证模型定义了可降密无干扰,并借助FDR工具证明形式化构建的抽象GTPM系统具有可降密无干扰安全性质.最后,通过一个示例分析了模型的可用性提升.(本文来源于《软件学报》期刊2012年06期)
黄强,曾庆凯[8](2011)在《基于信息流策略的污点传播分析及动态验证》一文中研究指出基于流和上下文敏感的SSA(static single assignment)信息流分析技术,提出了一种细粒度、可扩展的污点传播检测方法.利用控制流和数据流的相关信息,跟踪污染数据及其传播路径,可以检测缓冲区溢出、格式化串漏洞等程序脆弱性.分析过程在潜在问题点自动插装动态验证函数,在无需用户干预的情况下保证了程序的运行时安全.在GCC编译器的基础上实现了分析系统,实验结果表明,该方法具有较高的精确度和时空效率.(本文来源于《软件学报》期刊2011年09期)
陈恺,冯登国,苏璞睿,张颖君[9](2011)在《基于彩色污点传播的黑盒测试方法》一文中研究指出软件漏洞检测是确保软件安全的重要方法之一.现有可执行程序漏洞检测方法主要分为白盒测试和黑盒测试两类:前者需要完整构造程序漏洞产生表达式,因此存在路径爆炸以及表达式难以求解等问题;后者通过尝试各种输入以检测程序漏洞,针对性不强且存在过多重复计算.本文通过确定程序输入中直接影响程序检测点的部分,结合种子输入产生能够直接到达检测点的输入数据,提高黑盒测试过程的针对性.分析检测点间守护条件和检测条件的相关性,去除检测过程中冗余的检测点,提高整体检测效率.提出了彩色污点传播的方法,快速确定程序检测点与外部输入及约束条件间的依赖关系.通过对4款现有应用软件的分析试验,结果表明本方法提高了黑盒测试的针对性和分析效率.(本文来源于《中国科学:信息科学》期刊2011年05期)
污点传播论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文提出了污点逆向传播的方法来解决用户隐私泄漏的问题。面向隐私保护的污点逆向传播实际上是按照污点正向传播的思想来追踪数据。而通过逆向化这个过程,达到了污点标记简单,执行效率高,污点数目减少的优势。除此之外,污点逆向传播的隐私保护和污点正向传播的隐私保护存在着本质上的不同。污点正向传播的隐私保护往往是将污点正向传播作为一个模块加入操作系统中,污点正向传播会事实的监控程序中的污点数据的传播情况,污点正向传播模块作为一种监视器,从而判断用户的隐私数据是否遭到泄漏。所以污点正向传播的本质是成为操作系统中的一部分来保护隐私数据不被发送到网络中。而这种做法往往会给程序带来百分之四十到五十的效率损失,对一个正常使用的程序来说,这种性能损失往往是不可接受的。而污点逆向传播的定位则不同,由于在污点逆向传播中需要通过逆向执行程序,才能使污点逆向传播。所以,污点逆向传播并不与程序的正常执行流程同时进行,而是作为程序分析人员分析目标程序时独立的一部分。本文中所提到的隐私保护,也针对人们日常生活中已广泛使用的软件,判断其是否对用户的隐私信息进行了非法的操作。因此,在污点逆向传播中,我们的隐私保护模式是,只要程序分析人员分析出程序是否安全,就已经可以为用户作为是否选择目标应用的参考,并不需要每一个用户自身再在极大的性能损失下去了解程序的运行状态。所以,本文最终提出的污点逆向分析框架并不是帮助用户审查他们所使用的应用程序是否进行了非法操作,而是辅助程序分析人员可以快速判定一个程序中是否存在对隐私数据的非法操作。本文的主要工作包括:首先,设计并实现了污点逆向传播框架。通过对污点逆向传播框架的实现,很好的完成了对程序中数据来源进行追踪的效果。并可以此为依据,判断程序是否存在隐私泄漏的情况。并将污点逆向传播框架分解为:程序逆向执行模块、污点逆向传播模块和可视化模块叁个模块。并分别对污点逆向传播框架的叁个模块进行了相应的优化工作。其次,对程序逆向执行模块进行了分析和优化。由于在框架中,污点数据需要逆向传播,这就要求程序需要逆向执行。所以,本文提出了多种程序逆向执行的方法,并将基于确定性回放的程序逆向执行方法作为污点逆向传播框架的程序逆向执行方法,再对此方法提出了单版本、多版本、超版本的叁种方式,大幅提升了确定性回放的执行效率。再次,对污点逆向传播模块进行了分析和优化。在污点逆向传播阶段,随着污点数量的增大,污点逆向传播的效率会大幅下降。为此,本文针对程序中经常出现的循环操作进行了优化,提升了污点逆向传播的效率。最后,针对污点逆向传播的特点,提出了与其相适应的数据结构——时序有向图,并对时序有向图做了了可视化处理。提出了基于时序的有向有环图,并通过对图在不同状态下的显示,达到了辅助程序分析人员发现数据来源和观察数据依赖的效果。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
污点传播论文参考文献
[1].储旭东.夸大“污点”的传播需治理[N].贵州日报.2018
[2].何兴陆.面向隐私泄露分析的污点逆向传播技术[D].国防科学技术大学.2016
[3].林伟,蔡瑞杰,祝跃飞,石小龙.基于语义规则的污点传播分析优化方法[J].计算机应用.2014
[4].刘文庆.基于污点传播机制的二进制程序漏洞挖掘方法[D].南京邮电大学.2014
[5].贾文超,汪永益,施凡,常超.基于动态污点传播模型的DOMXSS漏洞检测[J].计算机应用研究.2014
[6].陈曙,叶俊民,张帆.一种基于污点数据传播和无干扰理论的软件行为可信性分析模型[J].计算机科学.2013
[7].杨智,殷丽华,段洣毅,吴金宇,金舒原.基于广义污点传播模型的操作系统访问控制[J].软件学报.2012
[8].黄强,曾庆凯.基于信息流策略的污点传播分析及动态验证[J].软件学报.2011
[9].陈恺,冯登国,苏璞睿,张颖君.基于彩色污点传播的黑盒测试方法[J].中国科学:信息科学.2011
标签:社会舆论; 新媒体时代; 传播受众; 传播效应; 言论自由; 环境整治; 烈火燎原; 信息传播者; 左传; 多些;