DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

cdn防护_高防服务器租用_如何防

01-12 CC防护

cdn防护_高防服务器租用_如何防

机器代码分析的发展及学术与商业研究的区别最近,在苏格兰爱丁堡举行了代表六十周年研讨会,以纪念我今年早些时候年满60岁。真的很有趣!以前的同事、合作者、休假的办公室同事等都进行了有趣的谈话,其中大部分都与我在职业生涯中的某个阶段所处理的问题有关。GrammaTech首席执行官Tim Teitelbaum的演讲题为"22岁的代表",他在演讲中描述了我们是如何合作开发康奈尔程序合成器的,以及这一过程如何发展到合成器生成器的工作和GrammaTech的创立。那天晚上,在巴尔莫勒尔酒店举行了一场优雅的晚宴,其中包括莱因哈德·威廉(Reinhard Wilhelm)和汤姆·雷普斯(Tom Reps)——一位有原则的人——的精彩演讲。在演讲中,他把我在2002年托普拉斯关于形状分析的论文中帮助阐明的六个原则与唐纳德·特朗普的原则进行了比较!Reinhard从"真相模糊原则"(truth furning principle)开始,我们用它将链接的数据结构抽象成三值逻辑结构,然后从那里继续下去。回到工作坊:早上,我做了一个关于当前项目的技术讲座,我把这个项目描述为我在职业生涯中一直追求的两个研究主题:增量算法和数据流分析。最后,我第二次谈到我是如何最终成为一名计算机科学教授的,以及这种职业生涯的结果是多么讽刺,因为1977年6月我大学毕业时,我曾对自己发誓,我永远不会接近大学研究生课程。在演讲中,我比蒂姆走得更远一些,讲述了大学毕业后我是如何完全茫然不知所措的,以及我与蒂姆的合作之路包括:在伊萨卡一家为占星家制造计算机的公司做编程工作;3个月的欧洲之旅,包括背包、青年旅社和欧洲铁路通行证;回到伊萨卡,在哈尔斯蒂克造船厂当水手;我母亲和康奈尔大学前教授迪克·康威(Dick Conway)在鸡尾酒会上的谈话,他雇我来维护PL/C编译器;以及蒂姆向康威的小组所做的一次演讲,讲述了他是如何寻求帮助来实现他的一个想法:创建一个可以创建、编辑、运行和调试程序的集成系统。在蒂姆的演讲结束时,康威说:"汤姆刚刚加入我们,他还没有做任何事,所以他是你的了。"这就是我们一起建造康奈尔程序合成器的原因。而且,因为蒂姆没有学生,而且非常投入这个项目,4层cc防御,这意味着我有一个全职的私人家教!大约一年后,蒂姆指出:"你现在做的和研究生做的没什么不同,但在他们的项目结束时,他们会有一个学位,而你没有。那你为什么不报名参加研究生项目呢?"我听从了他的建议,不久之后,我开始研究增量属性评估,这成为我康奈尔博士论文的主题。这项工作是合成器发生器的基础,它最终成为GrammaTech的第一个产品。在接下来的演讲中,我跟踪了增量属性求值的工作是如何影响我以后在增量算法和数据流分析方面所做的工作的。我还从框架和生成器的角度审视了我职业生涯的另一部分,包括合成器生成器、TVLA、WPDS++、WALi和OpenNWA以及TSL。我还说了几句关于我和穆利·萨吉夫(特拉维夫大学)、莱因哈德·威廉(美国萨尔兰德大学)以及我们三个学生在形状分析方面所做的工作。这项工作是我职业生涯的另一个主要研究方向。图片和更多细节可以在我的演讲中的幻灯片和笔记窗格中找到。关于我在爱丁堡大学的研究中,我想讨论的另一个主要问题是,我在研究爱丁堡大学时所做的一些关于职业限制的研究,免费ddos防御工具,以及我在这方面所做的一些思考。机器代码分析的工作始于2001年4月,当时GrammaTech工程副总裁保罗·安德森(Paul Anderson)向AFRL Rome撰写了一份获奖的SBIR提案,名为"检测固件中的恶意代码"。与此同时,我的UW同事Somesh Jha、Bart Miller和我得到了ONR的资助,在一个五年多学科大学研究计划(MURI),研究关键基础设施保护和高可靠性、适应性软件(CIP/SW)。两个项目都有一个共同的工具构建目标,即创建一个由三个组件构建的工具:IDA反汇编程序,用作前端,从中我们可以得到一个基本的中间表示(IR),其中包含一个初步的控制流图、有关指令、寄存器的信息、有关堆栈上变量的一些信息等。一种分析器,它将使用IR执行指针分析,用于构造组件(3)的输入。CodeSurfer依赖关系图生成器,cc攻击这么防御,网站打不开,它将执行到达定义分析(又称流依赖分析)和控制依赖分析。结果将是CodeSurfer GUI用来导航和查询依赖图的依赖图。ONR项目经理ralphwachter不想资助为机器代码创建程序依赖图的重复工作,因此他为GrammaTech提供了单独的ONR资金,以便与威斯康星州合作开发适当的基础设施。因为我以前在分析和依赖性分析这两个方面都做过工作,所以我们设想我的角色是构建组件(2)。我们曾愉快地设想,我们将能够利用一些标准点的算法,高防cdn价格,然后使用结果来识别与机器代码程序的每条指令相关联的定义和用途。然而,事实证明,我们完全错误地判断了解决问题的必要性,一出起跑门就有一个重大的悬而未决的问题。回顾过去,问题是显而易见的:源代码分析器中使用的传统分析分解(即:(i)指向分析,然后(ii)进行数值分析——在处理机器代码时根本不可行。要了解原因,请考虑将堆栈分配的局部变量的值加载到寄存器中的操作,这在编译代码中经常发生。在x86代码中,它可以由mov eax、[ebp-20]之类的指令执行。在这条指令中,有一个数值运算来计算堆栈上局部变量的地址-"从帧指针寄存器ebp中的值减去20",然后对该地址进行解引用,将局部变量的值从堆栈移到寄存器eax。该指令执行数值计算和地址解引用。换句话说,数字运算和地址("指针")运算是不可分割地混合在一起的!我说服了刚刚在威斯康星州攻读研究生课程的戈古尔·巴拉克里希南(gogulbalakrishnan)和我一起做这个项目。高古尔和我花了大约14个月的时间,觉得自己的头撞在砖墙上。Gogul实现了程序分析文献中的多种技术,但每次我们都发现在应用于机器代码分析时都存在某种缺陷。这段时间对高古尔来说一定是非常沮丧的,因为这个项目的其他研究生已经开始发表论文(并获得最佳论文奖)。然而,后来他告诉我,他发现这份工作非常有趣,于是他决定改变原来只考硕士学位的计划,留下来攻读博士学位。14个月后,Gogul观察到,我们用传统方法遇到的所有问题都归结为没有可用的特定值,所以我们不应该集中精力找出可能的值集吗?正如我们后来所说,技术问题如下:给定一个(可能是剥离的)可执行E,确定它使用的过程、数据对象、类型和库,并且,对于E中的每个指令I及其库,对于I的每个过程间调用上下文,以及对于每个机器寄存器和变量V在I的范围内,静态地计算一个精确的过近似值,该值集在我执行时可能包含。这些信息可以用来回答诸如"这个解引用操作访问什么?"或者"在这个间接调用位置可以调用什么函数?"在Gogul发现了价值观之后,我觉得在过去的14年或15年里我学到的所有东西都是为了创建CodeSurfer/x86。事情很快就解决了,Gogul和我继续开发和编写CodeSurfer/x86的分析集:VSA、ASI、ARA和近因抽象,以及它在设备驱动程序分析和模型检查中的一些应用。(我们写的第一篇论文让Gogul在MURI项目上赶上了其他威斯康辛州大学的学生;它获得了ETAPS的EAPS最佳论文奖。)几年后,我与林俊熙(Junghee Lim)合作,寻找一种比Gogul和我采用的暴力方法更好的方法来创建机器代码分析。TSL系统提供了一个框架,用于创建分析机器代码的状态空间探索工具所需的状态转换函数的正确构造实现。(TSL代表变压器规范语言)。从机器代码指令集的具体语义的单一规范中,TSL自动生成静态分析、动态分析、符号分析或这三者的任意组合所需的状态转换函数。生成的实现被保证是相互一致的,并且是一致的

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: /ddos/61068.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8141842访问次数
  • 建站天数

    QQ客服

    400-0797-119

    X