基于系统调用和程序数据依赖的软件胎记的研究
本文选题:软件胎记 切入点:DDG 出处:《南京大学》2014年硕士论文 论文类型:学位论文
【摘要】:随着软件技术和开源项目的飞速发展,软件剽窃行为越发的影响了软件产业的健康发展,给许多软件生产商带来了巨大的经济损失。在严峻的形势下,人们对软件知识产权的保护意识也越来越强,对阻止软件剽窃行为的需求也越来越迫切。与此同时,软件抄袭者仍在不断的发展用于隐藏抄袭行为的技术,这极大的增加了防御软件剽窃的难度。能够准确可靠的防御软件剽窃行为的技术亟待发展。目前防御软件剽窃的技术主要包括:软件加密、软件水印、代码混淆和软件胎记。其中软件胎记具有较好的抄袭检测性能及应用前景。迄今为止,已经有多种类型的软件胎记被提出,如Java程序软件胎记、WPP软件胎记、基于k-gram的软件胎记、基于API的软件胎记、基于系统调用的软件胎记。综合分析各种软件胎记的准确性、抗干扰性和适用范围,其中基于系统调用的软件胎记具有最佳的表现。然而它仍然存在着一些不足,如无法检测算法抄袭、误报率高等。为了解决上述问题,我们提出了基于系统调用和程序数据依赖的软件胎记。本文提出了基于系统调用和程序数据依赖的软件胎记(SCDG-DDGB),它在基于系统调用的软件胎记基础上进行改进,将系统调用和程序数据结合起来作为识别程序的特征。定义了程序数据及程序数据之间的依赖关系,并且定义了程序数据依赖图用于描述程序数据之间的依赖关系。通过将系统调用依赖图和程序数据依赖图结合起来,定义出了基于系统调用和程序数据依赖的软件胎记。此外,实现了从可执行文件中抽取该软件胎记的系统,并改进了用于比较软件胎记的算法。最后用实验证明了该软件胎记能够对算法抄袭进行检测,具有较高的可靠性,同时对于主流的混淆工具也有较高的抵抗能力,也能够降低检测的误报率。
[Abstract]:With the rapid development of software technology and open source projects, software plagiarism has increasingly affected the healthy development of the software industry and brought huge economic losses to many software manufacturers. There is a growing awareness of software intellectual property protection and a growing need to stop software plagiarism. At the same time, software copycats are still developing technologies to hide plagiarism. This greatly increases the difficulty of preventing software plagiarism. The technology to protect against software plagiarism is in urgent need of development. At present, the technology of defending software plagiarism mainly includes: software encryption, software watermarking, Code confusion and software birthmark. Software birthmark has good plagiarism detection performance and application prospect. Up to now, many kinds of software birthmarks have been proposed, such as Java software birthmark, WPP software birthmark, k-gram based software birthmark, Software birthmark based on API, software birthmark based on system call. The software birthmark based on system call has the best performance. However, it still has some shortcomings, such as the undetectable algorithm plagiarism, high false alarm rate. We propose software birthmarks based on system call and program data dependency. This paper presents a software birthmark based on system call and program data dependency, which is improved on the basis of software birthmark based on system call. The combination of system call and program data is used to identify the program. The dependency between program data and program data is defined. By combining the system call dependency graph with the program data dependency graph, the software birthmark based on system call and program data dependency is defined. The system of extracting the birthmark from the executable file is realized, and the algorithm used to compare the software birthmark is improved. Finally, it is proved by experiments that the software can detect the plagiarism of the algorithm and has high reliability. At the same time, it also has a high resistance to the mainstream obfuscation tools, and can reduce the false alarm rate.
【学位授予单位】:南京大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP309
【相似文献】
相关期刊论文 前10条
1 李梦雨;;关于系统调用的发展研究综述[J];河北经贸大学学报(综合版);2010年01期
2 姚立红 ,訾小超 ,黄皓 ,茅兵 ,谢立;基于系统调用特征的入侵检测研究[J];电子学报;2003年08期
3 罗宁,喻莉;一种基于系统调用异常检测的改进算法[J];电子工程师;2005年07期
4 刘雪飞;王申强;吴伯桥;马恒太;;基于系统调用的入侵检测新方法[J];计算机应用研究;2006年12期
5 陶芬;尹芷仪;傅建明;;基于系统调用的软件行为模型[J];计算机科学;2010年04期
6 吴瀛;江建慧;张蕊;;基于系统调用的入侵检测研究进展[J];计算机科学;2011年01期
7 刘竹;陈晶;方良;;基于支持向量数据描述的系统调用轨迹异常检测[J];计算机应用与软件;2012年01期
8 李珍;田俊峰;杨晓晖;;基于系统调用属性的程序行为监控[J];计算机研究与发展;2012年08期
9 吴瀛;江建慧;;基于进程轨迹最小熵长度的系统调用异常检测[J];计算机应用;2012年12期
10 资武成,徐鹏飞;一种基于系统调用的主机入侵检测及实现[J];计算机与现代化;2003年01期
相关会议论文 前6条
1 吴瀛;江建慧;;一种基于异常模式的系统调用异常检测[A];第六届中国测试学术会议论文集[C];2010年
2 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
3 朱国强;刘真;李宗伯;;基于程序行为分析的入侵检测技术研究[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
4 符蓉;徐向阳;王靖;;Linux下基于交叉视图的隐蔽恶意代码检测[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
5 石玉平;何银南;郭俊杰;张琳;;机电测控系统调用Matlab函数的实现[A];制造技术自动化学术会议论文集[C];2002年
6 高岩;董占球;;有限目标的系统级防护技术的研究与实现[A];第十八次全国计算机安全学术交流会论文集[C];2003年
相关重要报纸文章 前1条
1 郑林;保护关键服务器[N];网络世界;2002年
相关博士学位论文 前3条
1 徐明;基于系统调用的异常入侵检测技术及IDS扩展功能的研究[D];浙江大学;2003年
2 尹芷仪;基于结构指纹和污点跟踪的软件行为模型研究[D];武汉大学;2010年
3 张桂玲;基于软计算理论的入侵检测技术研究[D];天津大学;2006年
相关硕士学位论文 前10条
1 苏杰;基于系统调用的入侵检测研究[D];华中科技大学;2007年
2 徐文龙;虚拟化系统进程防护技术研究与实现[D];南京理工大学;2015年
3 赵尚杰;云环境下多层次粒度可控的安全审计方法研究[D];哈尔滨工业大学;2015年
4 杨洋;基于Linux进程行为的入侵检测技术研究[D];电子科技大学;2014年
5 冯威;基于内核对象的动态恶意代码检测[D];哈尔滨工业大学;2014年
6 王新澈;基于行为的软件胎记技术研究[D];南京大学;2013年
7 雷声威;层次化软件可信度量模型研究与设计[D];北京工业大学;2016年
8 袁鑫;融合入侵检测的SELinux安全性增强机制[D];西安电子科技大学;2015年
9 刘凯歌;基于系统调用和程序数据依赖的软件胎记的研究[D];南京大学;2014年
10 符鹤;基于系统调用的入侵检测实现与评估[D];中南大学;2005年
,本文编号:1596684
本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/1596684.html