当前位置:主页 > 管理论文 > 移动网络论文 >

基于动态分析的漏洞自动化验证技术研究

发布时间:2018-11-21 13:08
【摘要】:近年来互联网恶意攻击事件频发,各大安全平台捕获的攻击样本数量不断增多,样本分析成为了互联网安全研究领域的重点。样本分析中的一个核心环节就是漏洞验证。漏洞验证即验证样本是否利用了软件漏洞进行攻击,具体的验证内容包括漏洞类型和攻击手段。传统的漏洞验证通常采用人工分析的方式,然而人工分析存在效率低下和成本较高的问题,因此研究一种漏洞自动化验证的新方法来缓解这些问题就显得很有意义。针对此需求,本文从动态分析技术出发,提出了对大量样本进行漏洞自动化验证的新方法,并设计和实现了验证系统原型。漏洞自动化验证方法分为环境搭建和验证规则设计两个方面,对此,本文进行了如下研究:1.本文研究了环境搭建所面临两个主要问题。一是单一样本进行漏洞验证,所需的环境有什么特征;二是在样本类型复杂的情况下,如何构建方案来满足所需环境复杂的需求。本文归纳出单一样本所需环境的特征,并对其做出形式化描述。在此基础上,提出了漏洞自动化验证的环境搭建方案。该方案采取将样本分发至环境集群的方法,提高环境匹配的成功率。进一步,针对环境集群搭建成本高的问题,本文提出了软件环境集合划分算法,在不降低漏洞验证的准确率前提下,减少了环境搭建的成本。2.本文研究了缓冲区溢出漏洞和ROP攻击的自动化验证规则。通过分析缓冲区溢出漏洞触发时函数返回地址特征,提出了基于函数返回地址匹配的规则来验证样本是否触发了缓冲区溢出漏洞。通过构造大量的ROP攻击链,分析链中Gadget的长度特征,以及Gadget中Ret指令之前两条指令的行为特征,构建出了基于统计规则和行为规则的ROP攻击混合检测方案。3.针对不同平台下动态分析技术的优劣,选择基于调试器和动态插桩的技术,搭建环境集群,实现了漏洞自动化验证原型系统。采用实际的攻击样本对系统进行了功能和性能测试,测试结果表明,本验证系统误报率更低性能更好。
[Abstract]:In recent years, malicious attacks on the Internet occur frequently, and the number of attack samples captured by major security platforms is increasing. Sample analysis has become the focus of Internet security research. A key link in sample analysis is vulnerability verification. Vulnerability verification is to verify whether the sample exploits the software vulnerability to attack. The specific verification content includes vulnerability type and attack means. Traditional vulnerability verification usually adopts manual analysis, but manual analysis has the problems of low efficiency and high cost, so it is very meaningful to study a new method of vulnerability automatic verification to alleviate these problems. In order to meet this requirement, this paper presents a new method for automated verification of large numbers of samples based on dynamic analysis technology, and designs and implements the prototype of the verification system. Vulnerability automatic verification method can be divided into two aspects: environment building and verification rule design. In this paper, the following research is carried out: 1. In this paper, two main problems of environmental construction are studied. One is to verify the vulnerability of a single sample, the other is how to construct a scheme to meet the complex requirements of the required environment when the sample type is complex. In this paper, the characteristics of a single environment are summarized and formalized. On this basis, the environment construction scheme of vulnerability automatic verification is put forward. The scheme adopts the method of distributing samples to the environment cluster to improve the success rate of environment matching. Furthermore, in order to solve the problem of high cost of environment cluster building, this paper proposes a software environment set partition algorithm, which reduces the cost of environment building without reducing the accuracy of vulnerability verification. This paper studies the automatic verification rules for buffer overflow vulnerabilities and ROP attacks. By analyzing the feature of function return address when buffer overflow vulnerability is triggered, a rule based on function return address matching is proposed to verify whether the sample triggered the buffer overflow vulnerability. By constructing a large number of ROP attack chains and analyzing the length characteristics of Gadget in the chain and the behavior characteristics of the two instructions before the Ret instruction in Gadget, a hybrid detection scheme for ROP attacks based on statistical rules and behavioral rules is proposed. 3. According to the merits and demerits of dynamic analysis technology under different platforms, the technology based on debugger and dynamic pile insertion is selected to set up the environment cluster and realize the prototype system of automatic verification of vulnerability. The actual attack samples are used to test the system's function and performance. The test results show that the system has lower false alarm rate and better performance.
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 李万平;;粒子动态分析仪的数据开发[J];实验技术与管理;1992年04期

2 齐仕群;;动态分析—评述[J];强度与环境;1977年02期

3 李迎化;周彤;安长华;;长春地区部分博物馆观众动态分析[J];中国博物馆;1990年01期

4 刘於勋,吴振庆;微机在企业管理中的应用——二、设备维修的动态分析[J];微电子学与计算机;1986年11期

5 雷若松;英录;;图书馆系统功能优化的动态分析[J];图书馆学刊;1988年04期

6 刘绍清;郭志伟;;基于动态分析的中小企业信息化应用探讨[J];福建电脑;2008年12期

7 蒋素清;;立式铣销加工中心结构静动态分析[J];长沙大学学报;2008年02期

8 梁洲虹;;做好岗位动态分析和调整 护航电信运营企业健康发展[J];世界电信;2010年05期

9 邢艳丽;;计算机技术在油藏精细动态分析中的应用分析[J];硅谷;2014年04期

10 马润津;夏皓如;黎实;;动态分析仪YJD—1在电气传动方面的应用[J];电气传动;1985年04期

相关会议论文 前10条

1 王军旗;何永良;;中国市场化改革的动态分析[A];陕西省经济学学会庆祝中国共产党建党80周年暨第21次年会论文集[C];2001年

2 牟丽丽;于雪峰;安瑞强;刘正茂;;三江平原地下水资源动态分析[A];变化环境下的水资源响应与可持续利用——中国水利学会水资源专业委员会2009学术年会论文集[C];2009年

3 金爱山;;89319例恶性肿瘤各病种动态分析[A];中国医院协会病案管理专业委员会第二十二届学术会议论文集[C];2013年

4 凌光生;;浅谈闭合电路的动态分析的教学研究[A];国家教师科研专项基金科研成果集[C];2014年

5 俞建卫;李奇亮;尤涛;;三维摩擦温度场动态分析系统研究[A];第八届全国摩擦学大会论文集[C];2007年

6 莫宏伟;任志远;;陕西省1998-2008年NDVI多时空尺度动态分析[A];中国地理学会百年庆典学术论文摘要集[C];2009年

7 沈庆芳;李世平;;陕西省耕地减少去向及动态分析[A];中国土地学会625论坛-第十九个全国“土地日”:保障科学发展,,保护耕地红线论文集[C];2009年

8 杨培奎;;广东9份本科学院学报学术影响力动态分析[A];第十二届2014全国核心期刊与期刊国际化、网络化研讨会论文集[C];2014年

9 钱韦吉;陈光雄;;摩擦尖叫噪声的有限元瞬时动态分析[A];第十一届全国摩擦学大会论文集[C];2013年

10 李肖坚;夏冰;钟达夫;李瑞丰;;一种缓冲区溢出防御虚拟机的研究与设计[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

相关重要报纸文章 前10条

1 黄泛区农场天鹰社区 奈红;浅谈社区工作中的社区居民“思想动态分析”[N];周口日报;2010年

2 通讯员 李志云;潞城市信用联社建立动态分析制度[N];科学导报;2005年

3 特约记者 陈旭 柏佳春 王志高;我省建立动态分析联席会议制度[N];江苏法制报;2010年

4 韦海云;“三级动态分析”夯实稳产基础[N];中国石化报;2007年

5 通讯员 孙玉传 记者 李兵;华北采二岔中工区 大力强化员工培训[N];中国石油报;2003年

6 ;全面优化体系 升级商务执法能力[N];国际商报;2014年

7 中国国际期货白糖事业部 郭良舟;纽约11号原糖持仓动态分析[N];期货日报;2006年

8 王孝义 李颖;“心灵档案”唤回员工激情[N];工人日报;2010年

9 记者 田俊荣;央行负责人表示应动态分析看待汇改对企业的影响[N];人民日报;2010年

10 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年

相关博士学位论文 前1条

1 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年

相关硕士学位论文 前10条

1 刘路遥;基于动态分析的漏洞自动化验证技术研究[D];电子科技大学;2017年

2 黄龙;“学科信息动态分析”在学科建设中的应用研究[D];南昌大学;2015年

3 司志亮;科技发展动态分析系统的研究与设计[D];上海交通大学;2014年

4 王婧姝;多式联运中心运作对交通网络的动态影响研究[D];大连理工大学;2015年

5 夏阳丽;1960-2010年广西红树林景观空间结构动态分析[D];广西大学;2014年

6 赵艳芝;青海省3-6岁幼儿人群身体素质动态分析[D];青海师范大学;2016年

7 李军辉;电力动态分析系统软件及其关键技术的研究与实现[D];电子科技大学;2016年

8 王湃;油水井动态分析知识推理引擎研究与发现[D];东北石油大学;2016年

9 谢心庆;乌鲁木齐市PM_(2.5)浓度的动态分析[D];新疆财经大学;2016年

10 王擎宇;水平对置与直列四缸发动机曲轴的模态与动态分析[D];华北电力大学;2016年



本文编号:2347038

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2347038.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c67ac***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com