当前位置:主页 > 科技论文 > 软件论文 >

基于可执行代码的反污点分析方法研究

发布时间:2019-11-26 10:45
【摘要】:针对污点分析方法导致程序数据流泄密的问题,提出了一种基于可执行代码的反污点分析方案。通过开发过程中植入标记或保护过程中输入关键代码地址两种方式实现对关键代码的定位。设计了去污点的反污点分析保护方法,用于保护程序中的敏感数据,提高程序的抵抗污点分析能力。同时,为了满足保护方法的多样性,分别针对数值替代、数值匹配和栈操作设计了3种不同的反污点分析保护方法。实验结果表明,提出的方法可以有效的增强反污点分析能力且不会造成较大的性能损耗。
【图文】:

过程图,反污,点分析,方法


展开讨论,解决反污点保护位置确定的问题以及在可执行代码上的反污点分析保护方法的具体的反污点分析技术。通过理论验证的方式分析了BATA的有效性,通过实验对比了本文提出的反污点分析方法与传统反污点分析方法的性能,实验表明,在可执行文件上进行的反污点分析保护造成的性能损耗相对于在源代码上造成的性能损耗是可以接受的。1BATA方法的基本原理BATA通过多种反污点分析技术对待保护的程序进行反污点分析,该方法可以在未获取待保护程序源代码的情况下对程序进行保护。图1为BATA方法的反污点分析保护过程。图1BATA方法反污点分析保护过程Fig.1Anti-taintanalysisprocessofBATA由图1可见,BATA主要有5部分:文件结构分析、敏感代码定位、反污点处理、文件内容处理以及PE文件组装组成。BATA的处理对象是Windows平台上原生的PE文件(portableexecutablefile),保护后结果是加入了反污点分析方法且功能保持不变的新的PE文件,新的PE文件具有反污点分析能力,可以抵抗逆向过程中的污点分析。简要介绍BATA的保护过程:Step1:根据Windows平台上PE文件固有结构分析PE文件,获取文件内容处理过程中需要用到的信息(节表信息、文件大小等)以备后用;Step2:结合源代码中的标记定位需要反污点分析的代码位置;Step3:对待保护代码使用反污点分析方法进行反污点保护;Step4:修改PE文件的节表、关键代码跳向反污点代码地址、文件大小等信息;Step5:使用修改后的文件和反污点分析后得到的代码组成新的PE文件。在敏感代码定位过程中需要确定待保护代码的位置,,根据此步骤提供的位置进行反污点分析保护。由于本文需要在可执行代码上进行反污点分析保护,所以必须有相应的反污点分析方法,针对x86平台PE文件提出了循环转移,控制依赖?

流程图,代码,流程图,反污


;と砑鋦囊鋻叫畔ⅲ嗵槐;し讲换峄袢∈?施保护方保护方法的技术细节,这样有利于保护方法在工业生产中的应用。保护的数据为开发者指定的数据,如此也可以方便满足被保护方提出指定自己需要保护的数据。2.1.2地址定位地址定位指的是直接输入要保护代码的地址。这种方法是为了补充在程序开发完成后有新的保护需求。由于此时已经过了开发阶段再加入新的标记会造成较大的消耗,此时使用关键代码的位置以用于保护。获取关键代码的位置需要有一定软件分析技术,对于未经保护的程序得到其关键代码位置是较容易实现的。图2为关键代码定位部分的流程图。图2关键代码定位流程图Fig.2Flowchartofkeycodelocation图2是关键代码定位的流程图,如图2所示,有两种方式获得关键代码所在的位置。一种是直接输入的方式,这种方式对于时间要求比较宽松,可以在软件开发的任何时段进行保护。另一种是标志定位,这种方法成本低,可行性高,是BATA所推荐的一种常用的关键代码定位方法。2.2反污点分析方法污点分析通过一个被污染的数据X传播污点到另一个未被污染的数据Y来监控程序的数据流,达到污点分析的目的。反污点分析所做的刚好与之相反,当一个数据X被污染的时候,反污点分析保护要阻断污点传播的过程,阻止X传播到其他数据,尤其是关键数据。阻断污点数据传播的关键是去污点标记,其具体的实施方法一般是将一个污点标记的数据X通过一些特殊的方法传给变量Y同时保证Y不被污点标记。文献[11-12]提出了一些反污点分析方法,如基于控制依赖关系的反污点分析方法、基于间接指针的反污点分析方法、基于时序的反污点分析方法以及基于隐式流的反污点分析方法等。这些方法需要在程序的源代码上做处理,有着较多的限制。本文结合x86指

【相似文献】

相关期刊论文 前5条

1 ;关于大规模C++程序设计的真知灼见[J];电脑编程技巧与维护;2003年11期

2 窦增杰;王震宇;姚伟平;王瑞敏;;可执行代码简化中间表示的设计与实现[J];计算机工程与设计;2010年12期

3 姚国祥;邹金安;;基于可执行代码的web服务重用研究[J];福建电脑;2014年06期

4 赵奇永;郑燕飞;郑东;;基于可执行代码的缓冲区溢出检测模型[J];计算机工程;2008年12期

5 ;[J];;年期

相关重要报纸文章 前2条

1 梁雪静;病毒研究报告出台 RFID业界反响强烈[N];电脑商报;2006年

2 ;从CPU的安全性下手[N];网络世界;2004年



本文编号:2566119

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2566119.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c6324***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com