当前位置:主页 > 管理论文 > 移动网络论文 >

面向智能挂马网页的自动化追踪解析系统

发布时间:2017-09-27 17:02

  本文关键词:面向智能挂马网页的自动化追踪解析系统


  更多相关文章: 网页木马 智能挂马网页 解混淆 客户端蜜罐 抽象语法树


【摘要】:挂马网页是最近几年非常流行的一种恶意代码分发的形式,其对于互联网的用户和企业等造成的威胁和影响也是日益严重,而新近出现的智能挂马网页更是给信息安全研究带来的新的挑战,这使得对于智能挂马网页的分析成为了一个十分重要的课题。本文基于此背景,首先叙述了智能挂马网页的概念,并介绍了作为其重要来源和应用的Web Exploit Kit和“水坑”攻击的相关概念和技术,然后从混淆技术、客户端探测技术和动态分发技术三个方面详细介绍了智能挂马网页的反查杀追踪技术的细节。然后本文引入了抽象语法树的概念,介绍了其定义和特点,抽象语法树在反制混淆技术中可以发挥重要的作用。随后本文介绍了低交互式客户端蜜罐Thug,介绍了其架构、功能和特点,通过利用Thug可以有效的模拟客户端,使得对于智能挂马网页的追踪解析成为可能。通过对智能挂马网页的研究,本文在Thug的基础上,将基于抽象语法树的解混淆手段引入系统中,构建了一套面向智能挂马网页的自动化追踪解析原型系统,并详细地介绍了其实现。最后本文设计了对于原型系统的验证性实验并得出了实验结果,结果表明该原型系统具有良好的功能性和稳定性,可以为智能挂马网页的研究提供足够的帮助。
【关键词】:网页木马 智能挂马网页 解混淆 客户端蜜罐 抽象语法树
【学位授予单位】:上海交通大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.092
【目录】:
  • 摘要5-6
  • ABSTRACT6-14
  • 第一章 绪论14-18
  • 1.1 研究背景14-15
  • 1.2 研究现状15-16
  • 1.2.1 人工分析15
  • 1.2.2 基于展开(unfolding)的自动化解混淆15-16
  • 1.2.3 基于代码行为语义分析的自动化代码解混淆16
  • 1.3 论文的研究意义和主要内容16-17
  • 1.4 论文的组织结构17-18
  • 第二章 智能挂马网页介绍与特征分析18-38
  • 2.1 智能挂马网页简介18-20
  • 2.1.1 网页木马基本介绍18
  • 2.1.2 网页木马的发展趋势18-20
  • 2.1.3 智能挂马网页20
  • 2.2 智能挂马网页的应用——Web Exploit Kits20-23
  • 2.2.1 Web Exploit Kits简介20-21
  • 2.2.2 Web Exploit Kits的构成与特征21-22
  • 2.2.3 近期的Web Exploit Kits的漏洞利用22-23
  • 2.3 智能挂马网页的应用——“水坑”攻击23-25
  • 2.3.1“水坑”攻击简介23-24
  • 2.3.2“水坑”攻击基本攻击流程24
  • 2.3.3“水坑”攻击中的智能挂马页面24-25
  • 2.4 智能挂马网页的反查杀追踪技术25-37
  • 2.4.1 混淆技术25-28
  • 2.4.2 客户端探测技术28-34
  • 2.4.3 动态分发技术34-37
  • 2.5 本章小结37-38
  • 第三章 抽象语法树与低交互式客户端蜜罐THUG38-51
  • 3.1 智能挂马网页分析的难点38
  • 3.2 抽象语法树(AST)38-42
  • 3.2.1 抽象语法树简介38-39
  • 3.2.2 抽象语法树的定义39-40
  • 3.2.3 抽象语法树的特点40-41
  • 3.2.4 抽象语法树在追踪解析系统中的意义41-42
  • 3.3 低交互式客户端蜜罐Thug42-49
  • 3.3.1 客户端蜜罐简介42-43
  • 3.3.2 低交互式客户端蜜罐Thug简介43-44
  • 3.3.3 Thug的基本结构44-45
  • 3.3.4 Thug各模块介绍45-49
  • 3.3.5 Thug在追踪解析系统中的意义49
  • 3.4 本章小结49-51
  • 第四章 面向智能挂马网页的自动化追踪系统51-68
  • 4.1 系统需求分析51-52
  • 4.2 可行性分析52-55
  • 4.2.1 条件、假定和限制52-53
  • 4.2.2 技术可行性分析53-54
  • 4.2.3 系统可能带来的影响和局限性54-55
  • 4.3 系统架构与模块实现55-66
  • 4.3.1 系统的总体架构55-56
  • 4.3.2 基于Thug的客户端模拟模块56-61
  • 4.3.3 AST预处理模块61-63
  • 4.3.4 混淆信息采集模块63-64
  • 4.3.5 混淆代码还原模块64-66
  • 4.3.6 系统的输入输出66
  • 4.4 本章小结66-68
  • 第五章 实验与结果分析68-82
  • 5.1 实验设计68-70
  • 5.1.1 实验目的68
  • 5.1.2 实验对象68
  • 5.1.3 所采用的样本68-69
  • 5.1.4 实验环境69
  • 5.1.5 实验内容69-70
  • 5.2 评估标准70-71
  • 5.3 实验结果与分析71-81
  • 5.3.1 实验结果71-73
  • 5.3.2 实验结果分析73-81
  • 5.4 本章小结81-82
  • 第六章 结束语82-85
  • 6.1 本文总结与结论82-83
  • 6.2 本文的不足之处83
  • 6.3 下一步工作的展望83-85
  • 参考文献85-88
  • 致谢88-89
  • 攻读硕士学位期间已发表或录用的论文89-90
  • 附件90

【参考文献】

中国期刊全文数据库 前1条

1 黄达理;薛质;;进阶持续性渗透攻击的特征分析研究[J];信息安全与通信保密;2012年05期



本文编号:930832

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/930832.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户60c93***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com