软件供应链污染检测技术研究
发布时间:2021-07-01 17:10
近年来,软件供应链污染问题日益严重,给用户的隐私和财产安全造成了巨大的威胁。攻击者利用软件生产、交付或使用环节中的安全漏洞,通过劫持或篡改软件供应链上的合法软件,对终端用户悄然实施攻击。目前针对软件供应链安全的研究较少,且现有工作多从宏观层面对软件供应链污染、污染检测及污染防治问题进行阐述,鲜有工作提出系统性检测方案。本文对软件供应链下游的污染检测方法进行了系统研究,主要工作和贡献如下:1.目前软件供应链污染检测工作依靠程序逆向分析技术实现,但尚未有工作综述其研究进展。对此,本文分析了国内外百余个影响广泛的软件供应链安全事件,综述了程序逆向分析技术在软件供应链污染检测问题中的研究现状,并指出了自动化程序分析技术在软件供应链污染检测中仍存在的问题。2.针对当前软件供应链污染检测工作较少,相关研究不够系统、深入的问题,本文在软件供应链下游展开污染检测研究;从污染目标和污染途径两方面入手,提出软件供应链污染分类模型,详细分析了软件供应链污染检测中存在的特殊问题;并提出了软件供应链污染检测框架,将软件供应链下游的污染检测问题划分为检测安装包捆绑安装、检测第三方漏洞或恶意模块复用以及检测目标程序...
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:92 页
【学位级别】:硕士
【部分图文】:
OCR识别结果
第三章 增量式软件自动化安装件识别的自动化安装,成功安装了 10581 款软件,在对剩余的软件 识别的自动化安装,成功安装了 3316 款软件,最后还有 1854 款软方法成功安装的比例如图 3.8 所示。OCR识别未成功
图 3.8 软件自动化安装各方法的成功比例对安装成功的安装包,除搜集安装过程中的界面操作信息(如图 3.9 所示),还将释放的所有二进制文件压缩,用于接下来的污染检测,各个软件安装后的二进制文件信息如图3.10 所示。静默参数47.7%控件识别35.1%OCR识别11.0%未成功6.2%
【参考文献】:
期刊论文
[1]基于逆向计算的细粒度污点分析方法[J]. 屈雪晴,张圣昌. 河北大学学报(自然科学版). 2019(04)
[2]污点分析技术研究综述[J]. 任玉柱,张有为,艾成炜. 计算机应用. 2019(08)
[3]程序分析研究进展[J]. 张健,张超,玄跻峰,熊英飞,王千祥,梁彬,李炼,窦文生,陈振邦,陈立前,蔡彦. 软件学报. 2019(01)
[4]确保软件供应链安全是一项系统工程[J]. 邹维,霍玮,刘奇旭. 中国信息安全. 2018(11)
[5]软件供应链安全现状与对策建议[J]. 祝国邦,陈洁. 中国信息安全. 2018(11)
[6]纵深话题:软件供应链安全风险解析[J]. 本刊编辑部. 中国信息安全. 2018(11)
[7]基于灰度图纹理指纹的恶意软件分类[J]. 张晨斌,张云春,郑杨,张鹏程,林森. 计算机科学. 2018(S1)
[8]基于符号执行的底层虚拟机混淆器反混淆框架[J]. 肖顺陶,周安民,刘亮,贾鹏,刘露平. 计算机应用. 2018(06)
[9]自然场景中文字定位系统研究综述[J]. 季昊龙. 山东化工. 2018(11)
[10]MACSPMD:基于恶意API调用序列模式挖掘的恶意代码检测[J]. 荣俸萍,方勇,左政,刘亮. 计算机科学. 2018(05)
硕士论文
[1]可执行文件捆绑器的研究及实现[D]. 赵和运.西安电子科技大学 2019
[2]基于机器学习的恶意软件分类研究[D]. 陆中州.兰州大学 2018
[3]基于卷积神经网络的字符型图片识别研究[D]. 金铭.苏州大学 2018
[4]软件供应链污染机理与防御研究[D]. 周振飞.北京邮电大学 2018
[5]一种代码触发技术的研究与实现[D]. 魏志强.哈尔滨工业大学 2013
[6]软件产品族演化方法及应用研究[D]. 夏通.浙江工业大学 2011
[7]打印机驱动自动安装系统的设计及实现[D]. 张楠.大连理工大学 2009
本文编号:3259539
【文章来源】:战略支援部队信息工程大学河南省
【文章页数】:92 页
【学位级别】:硕士
【部分图文】:
OCR识别结果
第三章 增量式软件自动化安装件识别的自动化安装,成功安装了 10581 款软件,在对剩余的软件 识别的自动化安装,成功安装了 3316 款软件,最后还有 1854 款软方法成功安装的比例如图 3.8 所示。OCR识别未成功
图 3.8 软件自动化安装各方法的成功比例对安装成功的安装包,除搜集安装过程中的界面操作信息(如图 3.9 所示),还将释放的所有二进制文件压缩,用于接下来的污染检测,各个软件安装后的二进制文件信息如图3.10 所示。静默参数47.7%控件识别35.1%OCR识别11.0%未成功6.2%
【参考文献】:
期刊论文
[1]基于逆向计算的细粒度污点分析方法[J]. 屈雪晴,张圣昌. 河北大学学报(自然科学版). 2019(04)
[2]污点分析技术研究综述[J]. 任玉柱,张有为,艾成炜. 计算机应用. 2019(08)
[3]程序分析研究进展[J]. 张健,张超,玄跻峰,熊英飞,王千祥,梁彬,李炼,窦文生,陈振邦,陈立前,蔡彦. 软件学报. 2019(01)
[4]确保软件供应链安全是一项系统工程[J]. 邹维,霍玮,刘奇旭. 中国信息安全. 2018(11)
[5]软件供应链安全现状与对策建议[J]. 祝国邦,陈洁. 中国信息安全. 2018(11)
[6]纵深话题:软件供应链安全风险解析[J]. 本刊编辑部. 中国信息安全. 2018(11)
[7]基于灰度图纹理指纹的恶意软件分类[J]. 张晨斌,张云春,郑杨,张鹏程,林森. 计算机科学. 2018(S1)
[8]基于符号执行的底层虚拟机混淆器反混淆框架[J]. 肖顺陶,周安民,刘亮,贾鹏,刘露平. 计算机应用. 2018(06)
[9]自然场景中文字定位系统研究综述[J]. 季昊龙. 山东化工. 2018(11)
[10]MACSPMD:基于恶意API调用序列模式挖掘的恶意代码检测[J]. 荣俸萍,方勇,左政,刘亮. 计算机科学. 2018(05)
硕士论文
[1]可执行文件捆绑器的研究及实现[D]. 赵和运.西安电子科技大学 2019
[2]基于机器学习的恶意软件分类研究[D]. 陆中州.兰州大学 2018
[3]基于卷积神经网络的字符型图片识别研究[D]. 金铭.苏州大学 2018
[4]软件供应链污染机理与防御研究[D]. 周振飞.北京邮电大学 2018
[5]一种代码触发技术的研究与实现[D]. 魏志强.哈尔滨工业大学 2013
[6]软件产品族演化方法及应用研究[D]. 夏通.浙江工业大学 2011
[7]打印机驱动自动安装系统的设计及实现[D]. 张楠.大连理工大学 2009
本文编号:3259539
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3259539.html