跨平台浏览器木马机理与防御技术研究
本文关键词:跨平台浏览器木马机理与防御技术研究
【摘要】:浏览器附加组件(扩展/插件)是一种特殊的应用程序,用来补充浏览器的特性和功能,为用户提供便利。然而,扩展机制在为用户带来良好体验的同时,却为浏览器安全带来了风险。基于附加组件的浏览器木马与传统的恶意软件相比,拥有宿主权限及跨平台特性,具备更大的威胁。因此,如何对抗和防御这种恶意软件面临挑战。 本文的主要工作是针对基于附加组件技术实现的浏览器木马进行可行性研究,从攻击者的角度,本着防御的原则,设计并实现一种可适用于主流浏览器和主流操作系统的跨平台浏览器远程控制系统CBRS (Cross Platform Browser-based Remote Control System)。CBRS以浏览器木马为核心,利用浏览器附加组件控制浏览器,具备信息获取、远程通信及资源下载等恶意功能。基于CBRS的实现机理,本文对浏览器木马的防御技术进行研究,总结浏览器木马行为模式,针对浏览器木马恶意行为类别提出了相应的对抗技术,并构建了跨平台浏览器木马防御体系原型。 本文的研究是在充分了解浏览器木马构建技术的基础上展开的,不仅介绍了浏览器附加组件在普及程度和功能完善两方面的发展以及它对固有环境的威胁,还对其关键技术和安全模式进行了研究和剖析。因此,本文的研究能够对恶意附加组件行为进行预判预知,有效保护用户的数据安全,减少恶意浏览器扩展为互联网安全造成的危害,对浏览器终端的安全保护具有一定意义。
【关键词】:浏览器 附加组件 浏览器木马 浏览器安全
【学位授予单位】:北京邮电大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08;TP393.092
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 引言9-14
- 1.1 研究背景9-11
- 1.2 研究现状11-12
- 1.3 研究意义12-13
- 1.4 本文的贡献13
- 1.5 论文结构13-14
- 第二章 浏览器附加组件机理研究14-35
- 2.1 浏览器附件组件简介14-16
- 2.2 浏览器附加组件分类16-18
- 2.2.1 脚本扩展16-17
- 2.2.2 二进制扩展17-18
- 2.3 浏览器附加组件相关技术研究18-34
- 2.3.1 IE浏览器附加组件相关技术18-24
- 2.3.1.1 Internet Explore体系结构18-20
- 2.3.1.2 IE附件组件安全机制20-21
- 2.3.1.3 BHO插件构建技术21-24
- 2.3.1.4 ActiveX构建扩展技术24
- 2.3.2 Firefox浏览器附加组件相关技术24-30
- 2.3.2.1 Mozilla Firefox体系结构24-27
- 2.3.2.2 Firefox附加组件安全机制27
- 2.3.2.3 overlay扩展实现技术27-30
- 2.3.3 Chrome浏览器附加组件相关技术30-34
- 2.3.3.1 GoogleChrome体系结构30-32
- 2.3.3.2 Chrome附加组件安全机制32-34
- 2.3.3.3 Chrome附加组件研发技术34
- 2.4 小结34-35
- 第三章 CBRS的设计与实现35-69
- 3.1 本章概述35
- 3.2 CBRS 概要设计35-37
- 3.2.1 系统架构35-37
- 3.2.2 流程设计37
- 3.3 生成器模块(CCM)的设计与实现37-40
- 3.3.1 概要设计37-38
- 3.3.2 详细设计38-40
- 3.3.2.1 逻辑设计38-39
- 3.3.2.2 界面设计39-40
- 3.4 安装卸载模块(CIUM)的设计与实现40-52
- 3.4.1 概要设计40-41
- 3.4.2 详细设计41-52
- 3.4.2.0 逻辑设计41-43
- 3.4.2.1 实现机制43-52
- 3.5 载荷模块(CLM)的设计与实现52-65
- 3.5.1 概要设计52
- 3.5.2 详细设计52-65
- 3.5.2.1 逻辑设计52-53
- 3.5.2.2 跨域通信53-57
- 3.5.2.3 命令解析57-59
- 3.5.2.4 下载执行59-63
- 3.5.2.5 信息获取63-65
- 3.6 服务器模块(CSM)的设计与实现65-69
- 3.6.1 概要设计65-66
- 3.6.2 详细设计66-69
- 3.6.2.1 逻辑设计66-67
- 3.6.2.2 数据库设计67-69
- 第四章 CBRS的测试与分析69-83
- 4.1 本章概述69
- 4.2 测试环境69-70
- 4.3 功能测试70-79
- 4.3.1 安装上线70-72
- 4.3.2 下载执行72-77
- 4.3.3 信息获取77-78
- 4.3.4 木马自毁78-79
- 4.4 性能测试79-83
- 4.4.1 免杀性79-81
- 4.4.2 跨平台性81-83
- 第五章 跨平台浏览器木马防御技术研究83-96
- 5.1 本章概述83
- 5.2 传统木马防御技术83-84
- 5.2.1 传统木马检测技术83-84
- 5.2.2 传统木马行为特征84
- 5.3 恶意附加组件行为模式研究84-90
- 5.3.1 恶意附加组件行为分类84-85
- 5.3.2 恶意附加组件行为特征85-90
- 5.4 跨平台浏览器木马对抗策略90-96
- 5.4.1 跨平台浏览器木马恶意行为对抗技术90-94
- 5.4.1.1 静默安装对抗技术90-91
- 5.4.1.2 DOM层对抗技术91-92
- 5.4.1.3 网络层对抗技术92-93
- 5.4.1.4 系统层对抗技术93
- 5.4.1.5 混淆加密对抗技术93-94
- 5.4.2 跨平台浏览器木马防御体系原型94-96
- 第六章 总结与展望96-98
- 6.1 工作总结96
- 6.2 工作展望96-98
- 参考文献98-101
- 致谢101-102
- 攻读学位期间发表的学术论文102
【共引文献】
中国期刊全文数据库 前4条
1 温斌;李源;郝玉清;;DDoS攻击与防范[J];软件导刊;2010年05期
2 李焕洲;陈婧婧;钟明全;唐彰国;;基于行为特征库的木马检测模型设计[J];四川师范大学学报(自然科学版);2011年01期
3 吴海兵;刘萍;黎明曦;范希辉;;涉密环境下的实验教学网络安全研究[J];实验室研究与探索;2013年01期
4 傅德胜;蒋大明;;基于OVAL的漏洞实时监测系统[J];四川大学学报(自然科学版);2013年06期
中国重要会议论文全文数据库 前4条
1 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 王永健;;浏览器扩展中的恶意行为分析[A];虚拟运营与云计算——第十八届全国青年通信学术年会论文集(下册)[C];2013年
4 王永健;;浏览器扩展中的恶意行为分析[A];第十八届全国青年通信学术年会论文集(下册)[C];2013年
中国硕士学位论文全文数据库 前10条
1 游智翔;基于HOOK技术的协议栈移植通用模式的设计与实现[D];浙江大学;2010年
2 付鸣;网页木马检测技术的研究[D];沈阳工业大学;2012年
3 李大权;基于内核驱动的监控软件的研究与设计实现[D];电子科技大学;2010年
4 郭亚光;基于遗传算法的木马变异分析系统的研究与实现[D];华中师范大学;2012年
5 王玮;基于行为分析的未知木马检测系统分析与设计[D];北京邮电大学;2012年
6 胡中雨;木马行为特征及防护策略的研究[D];哈尔滨工程大学;2012年
7 刘磊;Windows下缓冲区溢出漏洞利用技术Heap spray研究[D];上海交通大学;2012年
8 赵亮;基于重构技术的Android平台恶意程序检测系统的设计与实现[D];吉林大学;2013年
9 乐洪舟;基于扩展攻击树的木马检测技术研究[D];大连海事大学;2013年
10 牛冰茹;基于条件随机场的入侵检测方法研究[D];山东师范大学;2014年
,本文编号:846847
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/846847.html