当前位置:主页 > 科技论文 > 软件论文 >

基于动态模拟执行的典型漏洞分析方法

发布时间:2022-04-18 20:33
  随着嵌入式系统技术的高速发展,嵌入式系统以系统精简、专用性强、实时性高等特点,逐步成为日常生活、办公设备、工业生产、医疗设施、交通控制等各个领域的核心组成部分。同时,近年来国家大力发展物联网,越来越多的嵌入式设备与Internet网络连接,给生产生活带来了极大方便,加速了数字信息时代的到来。但是,新的机遇也带来了新的挑战,与传统计算机相比,嵌入式设备功耗低、尺寸小,处理资源有限,这些特性也意味着其操作系统设计不能过于复杂,容易被恶意篡改,成为了网络上不法分子攻击的首选目标。嵌入式设备的处理器架构多样、功能各异,导致对于嵌入式设备的安全分析步骤复杂、专业知识要求严格,再加上人们的安全意识仍然薄弱,因此,目前对于嵌入式设备的安全研究发展较为缓慢。传统的嵌入式设备安全分析通常是基于特定的硬件设备,兼容性较差,无法成为一种通用的分析方法。本文基于QEMU全系统仿真模拟器对嵌入式设备进行模拟和监控,设计了一个通用的嵌入式设备自动化分析平台,该平台能够对Linux平台下ARM和MIPS处理器架构的嵌入式设备固件进行自动化的漏洞分析。本文的主要工作内容如下:1.编写爬虫下载主流嵌入式设备厂商官网上的... 

【文章页数】:62 页

【学位级别】:硕士

【文章目录】:
摘要
Abstract
第一章 绪论
    1.1 研究背景与课题来源
    1.2 国内外研究现状
    1.3 论文主要研究内容
    1.4 论文结构安排
第二章 嵌入式系统固件
    2.1 引言
    2.2 嵌入式系统
        2.2.1 嵌入式系统
        2.2.2 固件概述
        2.2.3 文件系统
    2.3 固件获取
    2.4 固件解析
    2.5 固件解析工具
第三章 漏洞分析
    3.1 引言
    3.2 漏洞分类
        3.2.1 SQL注入攻击漏洞
        3.2.2 XSS跨站脚本攻击漏洞
        3.2.3 缓冲区溢出漏洞
        3.2.4 格式化字符串漏洞
        3.2.5 整数溢出漏洞
    3.3 静态分析技术
        3.3.1 静态分析技术概述
        3.3.2 静态分析工具
    3.4 动态分析技术
        3.4.1 模糊测试
        3.4.2 符号执行
        3.4.3 污点分析
第四章 系统仿真
    4.1 引言
    4.2 虚拟化技术
    4.3 动态仿真方法
        4.3.1 应用程序级仿真
        4.3.2 进程级仿真
        4.3.3 系统级仿真
    4.4 QEMU模拟器
第五章 原型系统的设计与实现
    5.1 引言
    5.2 原型系统的设计
        5.2.1 原型系统架构
        5.2.2 主要模块介绍
    5.3 原型系统主要模块的实现与测试
        5.3.1 固件获取模块的实现与测试
        5.3.2 固件解析模块的实现与测试
        5.3.3 固件动态模拟模块的实现与测试
        5.3.4 漏洞挖掘模块的实现与测试
    5.4 实验数据分析与对比
第六章 总结与展望
参考文献
附录1 攻读硕士学位期间撰写的专利
附录2 攻读硕士学位期间参加的科研项目
致谢


【参考文献】:
期刊论文
[1]操作系统虚拟化的研究现状与展望[J]. 吴松,王坤,金海.  计算机研究与发展. 2019(01)
[2]动静结合的整数溢出漏洞分析方法[J]. 戚兰兰,温江涛,陈渝,肖奇学.  清华大学学报(自然科学版). 2014(09)
[3]缓冲区溢出漏洞挖掘分析及利用的研究[J]. 史飞悦,傅德胜.  计算机科学. 2013(11)
[4]无文件系统嵌入式固件后门检测[J]. 忽朝俭,薛一波,赵粮,李舟军.  通信学报. 2013(08)
[5]缓冲区溢出攻击的自动化检测方法[J]. 舒辉,董鹏程,康绯,黄荷洁.  计算机研究与发展. 2012(S2)
[6]一种基于代码静态分析的缓冲区溢出检测算法[J]. 王雅文,姚欣洪,宫云战,杨朝红.  计算机研究与发展. 2012(04)
[7]格式化字符串攻击检测与防范研究[J]. 李鹏,王汝传,王绍棣.  南京邮电大学学报(自然科学版). 2007(05)



本文编号:3646331

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3646331.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8316d***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com