《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 其他 > 設(shè)計(jì)應(yīng)用 > 基于代碼重寫(xiě)的動(dòng)態(tài)污點(diǎn)分析
基于代碼重寫(xiě)的動(dòng)態(tài)污點(diǎn)分析
信息技術(shù)與網(wǎng)絡(luò)安全 2期
梁 威1,洪 倩2
(1.中原工學(xué)院 彼得堡航空學(xué)院,河南 鄭州450007;2.江西省第五人民醫(yī)院,江西 南昌330046)
摘要: 當(dāng)前,Web技術(shù)更新速度很快,JavaScript(JS)語(yǔ)言應(yīng)用日益廣泛,但同時(shí)也出現(xiàn)了許多安全風(fēng)險(xiǎn),特別是現(xiàn)在的Web應(yīng)用程序響應(yīng)速度要求越來(lái)越高,更加劇了Web安全威脅。為此,研究了基于代碼重寫(xiě)的動(dòng)態(tài)JavaScript污點(diǎn)分析,借助重寫(xiě)JavaScript在代碼運(yùn)行過(guò)程中標(biāo)記并跟蹤敏感數(shù)據(jù),檢測(cè)數(shù)據(jù)泄漏并及時(shí)反饋。與傳統(tǒng)動(dòng)態(tài)污點(diǎn)分析方法不同,該方法無(wú)需依賴(lài)JS引擎,可以應(yīng)用于各種瀏覽器,能高效精準(zhǔn)地標(biāo)記、跟蹤、檢測(cè)敏感數(shù)據(jù)泄露,提高Web安全性。
中圖分類(lèi)號(hào): TP393
文獻(xiàn)標(biāo)識(shí)碼: A
DOI: 10.19358/j.issn.2096-5133.2022.02.006
引用格式: 梁威,洪倩. 基于代碼重寫(xiě)的動(dòng)態(tài)污點(diǎn)分析[J].信息技術(shù)與網(wǎng)絡(luò)安全,2022,41(2):33-38.
Dynamic taint analysis based on code rewriting
Liang Wei1,Hong Qian2
(1.Petersburg Aviation Institute,Zhongyuan University of Technology,Zhengzhou 450007,China; 2.Jiangxi Fifth People′s Hospital,Nanchang 330046,China)
Abstract: At present, the update speed of Web technology is very fast, and JavaScript(JS) language is used more and more widely, at the same time, there are many security risks. In particular, the requirements for the response speed of Web applications are becoming higher and higher, which exacerbates the threat of Web security. Therefore, this paper studies the dynamic JavaScript taint analysis based on code rewriting, marks and tracks sensitive data during code operation with the help of rewriting JavaScript, detects data leakage and gives feedback in time. Different from the traditional dynamic taint analysis method, the proposed method does not need to rely on JS engine, can be applied to various browsers, can efficiently and accurately mark, track and detect sensitive data leakage, and improve Web security.
Key words : code rewriting;JavaScript;dynamic taint;information flow analysis;Web security

0 引言

跨站腳本攻擊是JavaScript漏洞攻擊的常見(jiàn)形式,針對(duì)此類(lèi)攻擊,常規(guī)應(yīng)對(duì)方法是基于用戶(hù)輸入端以及服務(wù)器輸出端進(jìn)行檢測(cè)防范,即使用白名單檢驗(yàn)用戶(hù)輸入端,在輸出端做信息轉(zhuǎn)義。這種方法有兩點(diǎn)不足:首先,難以確定應(yīng)該過(guò)濾或轉(zhuǎn)義哪些內(nèi)容;其次,難以保證任意用戶(hù)輸入端均得到有效處理[1]。動(dòng)態(tài)污點(diǎn)分析方法無(wú)需覆蓋所有路徑,只需要?jiǎng)討B(tài)跟蹤當(dāng)前的JavaScript代碼執(zhí)行路徑。通過(guò)動(dòng)態(tài)污點(diǎn)分析法跟蹤檢測(cè)JavaScript代碼執(zhí)行,對(duì)于不受信任的數(shù)據(jù)做污染傳播,跟蹤JavaScript行為,并根據(jù)相關(guān)安全定義操作應(yīng)對(duì)異常行為。本次研究提出一種無(wú)需依賴(lài)JavaScript引擎的動(dòng)態(tài)污染分析算法,通過(guò)重寫(xiě)JavaScript代碼,實(shí)現(xiàn)代碼自跟蹤、自檢測(cè),以便實(shí)時(shí)跟蹤檢測(cè)敏感數(shù)據(jù),有效保障Web安全




本文詳細(xì)內(nèi)容請(qǐng)下載:http://www.rjjo.cn/resource/share/2000003948





作者信息:

梁  威1,洪  倩2

(1.中原工學(xué)院 彼得堡航空學(xué)院,河南 鄭州450007;2.江西省第五人民醫(yī)院,江西 南昌330046)




微信圖片_20210517164139.jpg

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。
主站蜘蛛池模板: 亚洲精品久久久久久久网站 | 色久视频 | 欧美日韩亚洲综合在线一区二区 | 成人欧美在线视频 | 日本天堂网 | 欧美一区二区三区在观看 | 日韩一区二区三区在线播放 | 成人精品国产亚洲 | 欧洲美女与男人做爰 | 精品视频一区二区三三区四区 | 亚洲国产精品久久人人爱 | 女人张开腿让男人桶视频免费大全 | 久久亚洲国产最新网站 | 成人精品一区二区久久久 | 中文字幕亚洲日本岛国片 | 91热久久免费精品99 | 亚洲国产欧洲综合997久久 | 欧美特黄一区二区三区 | 手机在线播放视频 | 特级毛片www欧美 | 波多野结衣一区二区在线 | 亚洲精品久久久久综合91 | 亚洲一区二区在线免费观看 | 欧美成在线视频 | 亚洲国产成人影院播放 | 免费观看一级特黄欧美大片 | 成年人免费在线视频观看 | 欧美成人毛片一级在线 | 成人免费的性色视频 | 日韩欧美中文字幕在线播放 | 国产三级高清 | 亚洲不卡在线观看 | 日韩在线视频中文字幕 | 精品成人网 | 久久久久国产精品 | 久久99国产精品久久欧美 | 香港全黄一级毛片在线播放 | 国产精品久久久久久亚洲伦理 | 日本污污网站 | 日韩精品一区二区三区在线观看l | 亚洲精品国产一区二区图片欧美 |