当前位置:主页 > 管理论文 > 移动网络论文 >

基于控制流图的网络流量中漏洞利用程序检测方法研究

发布时间:2021-09-15 20:16
  随着社会的进步与时代的发展,计算机与社会中的各行各业结合的愈加紧密,对于存在于网络流量中能对计算机产生危害的漏洞利用程序已经成为当前不可忽视的威胁,如何对存在于网络流量中的漏洞利用程序进行检测已经成为国内外研究人员的一个研究热点。在近些年对于漏洞利用程序的研究过程中,国内外研究人员提出了许多种关于如何防护和检测漏洞利用程序的方法,并在实际应用中取得了一定的成效。尽管当前针对网络流量中的漏洞利用程序的检测和防护已经取得了一定程序的成效,但是针对异常跳转的漏洞利用程序方面,目前在漏洞利用程序特征分析及漏洞利用程序检测框架方面的研究还不够充分,主要体现在以下两个方面:一是目前对于漏洞利用程序的特征描述还停留在比较原始的层次,不能体现漏洞利用程序特征的本质,对于漏洞利用程序的特征化描述缺乏比较成熟的成果。二是缺乏通过模型的角度来对漏洞利用程序进行检测的方法,现有的检测方法主要是通过在代码中加入标识ID,在动态执行前通过对标识ID的检测来判断控制流的合法性,缺乏一种能够通过对漏洞利用程序特征进行描述的漏洞利用程序检测模型。针对以上问题,本文开展了针对网络流量中漏洞利用程序检测的研究,主要工作如下... 

【文章来源】:江苏大学江苏省

【文章页数】:69 页

【学位级别】:硕士

【部分图文】:

基于控制流图的网络流量中漏洞利用程序检测方法研究


最近10年恶意软件的发展漏洞利用程序也属于恶意软件中的一种,它通过诱导用户下载并运行包含着

流程图,脚本文件,文件,源代码


江苏大学工学硕士学位论文29表3.1生成流程图时间开销情况程序名称文件大小节点数生成方法生成耗时Reaper.exe(CVE-2018-9131)12540KB638CFG316.48sJCFG1.55sDisksv.exe(CVE-2018-6481)1031KB1376CFG167.83sJCFG3.64sLabelPrint.exe(CVE-2017-14627)693KB52CFG4.81sJCFG0.14sMediaCoder.exe(CVE-2017-8869)1858KB2323CFG263.54sJCFG5.27sAudioCoder.exe(CVE-2017-8870)1287KB2028CFG171.53sJCFG4.91s首先,通过Wireshark对网络流量中的程序进行提取,如图3.8所示,然后将还原得出的程序放入IDA中,获得其汇编源代码,部分汇编源代码如图3.9所示。图3.8Wireshark提取文件再通过IDA运行之前已经编写完成的IDApython脚本文件,对其进行CFG图与JCFG图的生成。通过下方的outputwindows窗口获取其生成CFG图和JCFG图所耗费的时间,如图3.10所示。生成的CFG图与JCFG图存在数据库中,可以进入Mysql数据库对图中节点信息进行查看,CFG图与JCFG图的部分节点信息分别如图3.11和图3.12所示。

控制流图,源代码,控制流图,漏洞


部分汇编源代码

【参考文献】:
期刊论文
[1]进程控制流劫持攻击与防御技术综述[J]. 王丰峰,张涛,徐伟光,孙蒙.  网络与信息安全学报. 2019(06)
[2]软件定义网络中的异常流量检测研究进展[J]. 徐玉华,孙知信.  软件学报. 2020(01)
[3]新时代下网络安全服务能力体系建设思路[J]. 曲洁,范春玲,陈广勇,赵劲涛.  信息网络安全. 2019(01)
[4]二进制程序漏洞挖掘关键技术研究综述[J]. 王夏菁,胡昌振,马锐,高欣竺.  信息网络安全. 2017(08)
[5]软件与网络安全研究综述[J]. 刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民.  软件学报. 2018(01)
[6]污点分析技术的原理和实践应用[J]. 王蕾,李丰,李炼,冯晓兵.  软件学报. 2017(04)
[7]基于执行踪迹离线索引的污点分析方法研究[J]. 马金鑫,李舟军,张涛,沈东,章张锴.  软件学报. 2017(09)
[8]基于任意函数地址的ASLR绕过技术研究[J]. 徐鑫,张松年,胡建伟.  信息网络安全. 2016(07)
[9]代码重用攻击与防御机制综述[J]. 柳童,史岗,孟丹.  信息安全学报. 2016(02)
[10]二进制代码块:面向二进制程序的细粒度控制流完整性校验方法[J]. 王明华,尹恒,Abhishek Vasisht Bhaskar,苏璞睿,冯登国.  信息安全学报. 2016(02)



本文编号:3396739

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3396739.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户74317***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com