二进制程序的自动化协议逆向分析方法研究

来源 :上海交通大学 | 被引量 : 0次 | 上传用户:ssttll
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着网络通信技术的发展,在线应用程序被越来越广泛地使用,其中可能存在的安全问题也被人们越来越重视,因此对网络通信协议的分析变得至关重要。而为了保护自身数据不被破坏或泄露,大多数计算机程序使用加密技术来保障其安全性。但与此同时,加密技术也被很多恶意程序用来防止自身被检测或分析,从而实现其恶意目的,对安全的网络环境造成了严重的威胁。因此,对恶意程序的通信协议尤其是加密通信协议的分析变得至关重要。通过对加密方案的分析,安全研究人员能够更容易地理解恶意程序的行为和内部结构,从而实现对于恶意程序的防范。自动化协议分析在网络安全研究中扮演重要角色,在协议逆向、入侵检测、网络防护、模糊测试以及程序特征识别等方面发挥了最为重要的作用。然而,目前对于加密协议的自动化分析方法仍然难以满足目前的需求。比如,已有的分析方法要求程序中解密和消息处理分阶段进行,这在目前日益复杂的恶意程序中几乎是不可能实现的。已有分析方法所依赖的指令密度特征在如今恶意程序被程序混淆等手段所保护的情况下也常常被消除。同时,已有方法通常无法提取出诸如密码算法类型、密钥以及明密文等参数,这对恶意程序的深入分析造成了较大的障碍。这些存在的问题要求我们提出新的分析方法来应对目前对加密协议的分析需求。针对已有分析方法的不足之处,本文提出了一种新的加密网络协议分析方法,能够有效地解决当前存在的问题。本文所述方法的主要贡献如下:(一)以污点分析和数据依赖分析为基础,检测和分析加密协议消息处理中的加解密、编解码和数据校验等算法,消除了已有方法中对于解密和处理分阶段执行和对指令密度特征的要求;(二)对恶意程序中常见的多层加密结构提出了子消息重建方法,解决了已有方法中仅能对单层加密进行分析的缺陷,为分析人员提供最全面的分析结果;(三)提出了使用数据模式分析对算法的动态参数进行提取的分析方法,弥补了已有方法中无法对算法参数进行有效提取的弱点,极大减轻了分析人员的负担;(四)开创了针对加密协议的私有算法分析方法,并建立了适用于私有算法的数据依赖关系分析方法,使恶意程序中常见的私有算法能够被有效分析;同时提出了针对私有算法的熵度量判据,为私有算法的分类和特征提取提供了依据;(五)使用近年来具有较大威胁的恶意程序对本文方法进行了测试和评估,已验证本方法的可行性、有效性和可靠性。
其他文献
许多自然科学研究都需要对环境数据进行分析,这些环境数据通常是通过部署在研究区域(室内、森林和海洋等)的无线传感器网络来收集的。在其中,数据集的完整性和准确性都是基本要求
超宽带(UWB)无线通信是近年来无线通信学术研究和实用化开发的技术热点,超宽带无线通信信号具有频谱很宽、功率谱密度极低、传输速率高、多址容量大等特点。在频谱资源日益紧
本文的工作主要是研究一种有效可行的基于形状的三维模型检索算法,检索的有效性是指其在检索的速度和质量等方面能够达到令人满意的效果。 文中提出了一种基于法向投影矩的
JNDI(Java Naming and Directory Interface)是JAVA平台的一个标准扩展,提供了一组接口和类。JNDI独立于任何具体的名字和目录服务实现,使应用程序能够通过统一的方式访问多
网络在如今的企业信息化的过程中扮演着越来越重要的角色,基于网络的应用越来越多,而需要使用这些网络应用的用户也越来越多。在企业的管理信息系统的最初阶段,大部分企业只
信息化的发展,使数据成为核心资源。在许多应用中,不可避免的会遇到远程数据交换的问题。为了解决远程数据交换给系统带来的复杂性,业界提出了许多方案,使程序员能方便的进行远程
目前,第三代移动通信的发展在国内备受关注,相对于2G网络,3G网络规模将更为庞大,业务种类更为繁多,设备也越来越复杂。为了确保电信网络的正常运转,提高网络的可靠性、易用性
随着我国正式加入WTO,企业所面临的竞争形势也更加严峻,企业信息化的程度的高低对企业的生存竞争和发展变得更加重要,甚至起着决定性的作用。然而在知识经济时代,随着信息技
学位
无线传感器网络是由大量部署在监控区域的传感器节点组成的一种能量受限的自组织多跳网络。节点的密集分布造成了相邻节点采集得到的数据存在大量的数据冗余,而传感器节点的