当前位置:主页 > 科技论文 > 搜索引擎论文 >

基于代码覆盖的浏览器漏洞利用攻击检测方法

发布时间:2018-11-18 21:27
【摘要】:根据漏洞利用攻击的概念验证,使用WinDbg逆向工程找出该类攻击的特征,并根据该特征编写检测代码。而后将检测代码封装至DLL中,并通过远程线程方式将DLL注入网页浏览器。被注入的DLL会以代码覆盖的方法拦截浏览器的API,使浏览器跳转到检测代码。根据浏览器打开网址时检测代码的返回值,来判断该网址是否包含利用该漏洞进行攻击的网页木马。通过将该技术部署于众多虚拟机中,批量检测网页,来向杀毒软件公司以及搜索引擎等提供高可信度的挂马网页黑名单。
[Abstract]:According to the proof of concept of vulnerability exploitation attack, we use WinDbg reverse engineering to find out the characteristic of this kind of attack, and write the detection code according to this feature. The detection code is then encapsulated into the DLL, and the DLL is injected into the web browser through remote threads. The injected DLL intercepts the browser's API, by code overwriting, causing the browser to jump to the detection code. According to the return value of the code when the browser opens the URL, to determine whether the URL contains a Trojan horse that exploits the vulnerability. By deploying the technology in many virtual machines and detecting web pages in batches, the blacklist of anti-virus software companies and search engines can be provided with high reliability.
【作者单位】: 同济大学电子与信息工程学院;
【分类号】:TP393.08

【参考文献】

相关期刊论文 前2条

1 张瑜;李涛;吴丽华;夏峰;;基于免疫的Windows未知病毒检测方法[J];电子科技大学学报;2010年01期

2 舒敬荣;朱安国;齐善明;;HOOK API时代码注入方法和函数重定向技术研究[J];计算机应用与软件;2009年05期

【共引文献】

相关期刊论文 前10条

1 张昊;杨静;;基于ARP欺骗的网络监听检测技术研究[J];安徽科技学院学报;2011年03期

2 郑伟;;网络环境中的信息安全技术[J];信息安全与技术;2011年11期

3 王雨隽;;恶意代码特征及其危害[J];信息安全与技术;2011年11期

4 邓平;钟新松;赵祖应;;基于Windows环境的木马手工查杀通用方法[J];办公自动化;2010年20期

5 刘晋辉;;计算机病毒技术分析[J];兵工自动化;2012年01期

6 李寿廷;;计算机网络安全技术[J];才智;2009年12期

7 周亚萍;;U盘病毒的分析及研究[J];才智;2009年20期

8 何爽;;浅谈计算机病毒及其防范[J];才智;2010年13期

9 张晓东;;浅论计算机病毒及其防范[J];才智;2010年32期

10 刘建平;;浅析计算机病毒及防范措施[J];才智;2011年04期

相关会议论文 前10条

1 李增刚;;计算机病毒:寻租视角的分析[A];2011年(第九届)“中国法经济学论坛”论文集[C];2011年

2 李增刚;;计算机病毒的制作与传播行为:法经济学角度的分析[A];2012年度(第十届)中国法经济学论坛论文集[C];2012年

3 陈云超;马兆丰;;基于API函数拦截技术的跨进程攻击防护研究[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年

4 黎粤华;王述洋;;基于Sniffer的蠕虫病毒检测技术[A];中国职业安全健康协会2008年学术年会论文集[C];2008年

5 魏薇;;信息化建设中计算机病毒及防范措施浅议[A];河南省土木建筑学会2010年学术研讨会论文集[C];2010年

6 曲卫平;周庆松;周强;金颖勤;李磊;;加强计算机病毒防治技术基础知识的教学研究[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

7 李军;;网络时代如何应对计算机信息系统领域的犯罪[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年

8 黄伟;余梅生;;Win32环境下一种病毒检测的方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

9 赵洪建;武志鹏;;局域网计算机病毒与防治[A];创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛论文集[C];2010年

10 李向东;刘晓;夏冰;郑秋生;;恶意代码检测技术及其在等级保护工作中的应用[A];第27次全国计算机安全学术交流会论文集[C];2012年

相关博士学位论文 前7条

1 汪洁;多态蠕虫特征自动提取算法研究[D];中南大学;2010年

2 张春明;计算机病毒和HIV病毒最优控制模型[D];重庆大学;2011年

3 单莘;基于知识发现的告警相关性分析关键问题研究[D];北京邮电大学;2006年

4 徐前方;基于数据挖掘的网络故障告警相关性研究[D];北京邮电大学;2007年

5 刘雯;科技风险、灾难与负面效应的实证研究[D];中国科学技术大学;2008年

6 潘剑锋;主机恶意代码检测系统的设计与实现[D];中国科学技术大学;2009年

7 任建国;计算机病毒的网络传播机制:三个新型的动力系统模型[D];重庆大学;2012年

相关硕士学位论文 前10条

1 游智翔;基于HOOK技术的协议栈移植通用模式的设计与实现[D];浙江大学;2010年

2 黄茜;基于行为分析的代码危害性评估技术研究[D];解放军信息工程大学;2010年

3 陈晓斌;基于二进制代码等价变换的代码伪装技术研究[D];解放军信息工程大学;2009年

4 赵向梅;无线商务话机短信网管平台的设计与实现[D];西安电子科技大学;2008年

5 杨宇波;恶意代码检测技术的研究[D];北方工业大学;2011年

6 胡成;密码学在计算机网络传输层安全性方面应用的研究[D];陕西师范大学;2011年

7 白利静;复杂网络中蠕虫的传播行为研究[D];河北师范大学;2011年

8 毕海;基于SSDT的进程注入拦截技术的研究与实现[D];河北工程大学;2011年

9 蒲倩妮;基于P2P协议的僵尸网络的检测[D];电子科技大学;2011年

10 张衡;基于隔离式信息系统的安全检查研究与工具实现[D];北京邮电大学;2011年

【二级参考文献】

相关期刊论文 前3条

1 刘才铭;赵辉;张雁;曾金全;彭凌西;;受人工免疫启发的脚本病毒检测模型[J];电子科技大学学报;2007年06期

2 王硕;周激流;彭博;;基于API序列分析和支持向量机的未知病毒检测[J];计算机应用;2007年08期

3 ;A Neural Network Approach for Misuse and Anomaly Intrusion Detection[J];Wuhan University Journal of Natural Sciences;2005年01期

【相似文献】

相关期刊论文 前10条

1 赵勇,刘丽华,浦昭邦,李鹏生;一种新型光纤传感器在逆向工程中的应用[J];仪器仪表学报;2001年05期

2 廖勇;逆向工程在模具制造中的应用[J];广西机械;2003年01期

3 马军,宋林林,邢渊;逆向工程中一种新的三维测量技术[J];模具技术;2003年02期

4 叶晓平;激光扫描技术在逆向工程中的应用[J];制造技术与机床;2004年02期

5 陈莉萍;利用UML的面向对象软件工程建模[J];渭南师范学院学报;2004年S1期

6 秦大辉,王从军,黄树槐;基于机器视觉三维激光线扫描系统的组成及应用[J];中国铸造装备与技术;2005年03期

7 平雪良;周来水;刘胜兰;;一种保持特征的三角网格光顺方法[J];计算机工程与应用;2006年02期

8 孙云;;基于逆向工程的玩具车覆盖件的模型重建[J];塑料制造;2011年09期

9 陈志杨;三层结构下反求工程CAD/CAM/CAE系统集成[J];模具制造;2002年06期

10 林峰,巫少龙,周建强;逆向工程及其关键技术[J];机械制造;2003年08期

相关会议论文 前10条

1 臧加伦;;逆向工程概述及其在柴油机零件上的应用[A];2010年中国铸造活动周论文集[C];2010年

2 李世武;佟金;张书军;陈秉聪;;基于逆向工程的牛蹄三维几何模型曲面重构[A];中国农业机械学会成立40周年庆典暨2003年学术年会论文集[C];2003年

3 张萍;;逆向工程中基于聚类的点云数据精简[A];2010年西南三省一市自动化与仪器仪表学术年会论文集[C];2010年

4 黄希;侯丽雅;章维一;;面向快速成型的逆向工程简介[A];江苏省机械工程学会第六次会员代表大会论文集[C];2002年

5 尚广庆;孙春华;;基于逆向工程和生物力学特性的辅助医疗护具的开发[A];苏州市自然科学优秀学术论文汇编(2008-2009)[C];2010年

6 吴栋华;;面向快速成型的逆向工程[A];新世纪 新机遇 新挑战——知识创新和高新技术产业发展(下册)[C];2001年

7 吕杨;李超;;逆向工程之软件破解与注册机编写[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

8 金涛;陈建良;童水光;;集成逆向工程系统及相关技术研究[A];制造业与未来中国——2002年中国机械工程学会年会论文集[C];2002年

9 袁平;张宇;;内燃机气道模型的反求和快速成型探讨[A];面向21世纪的生产工程——2001年“面向21世纪的生产工程”学术会议暨企业生产工程与产品创新专题研讨会论文集[C];2001年

10 陈绍魁;;逆向工程——技术创新的现代化手段[A];中国电工技术学会第八届学术会议论文集[C];2004年

相关重要报纸文章 前10条

1 赵晓涛;SafeNet发布HASP安全套件[N];网络世界;2009年

2 程文兵;全球第一后的中国汽车该从哪里出发?[N];中国联合商报;2010年

3 单戈;构筑高端平台 培养现代制造业人才[N];中国财经报;2008年

4 本报见习记者  王林;实力传播启动INSIGHTS DNA项目[N];经济观察报;2006年

5 ;MULTI 2000嵌入式IDE[N];计算机世界;2002年

6 记者 冯竞;重庆启动制造业信息化工程[N];科技日报;2007年

7 记者 蔡冲春;恒巨铝业蓄势待发[N];长白山日报;2007年

8 ;全新开发体验在Visual Studio 2005[N];网络世界;2005年

9 清水 译;黑客盯上iPhone[N];计算机世界;2007年

10 周九常;法律框架下的竞争情报活动[N];中国信息报;2007年

相关博士学位论文 前10条

1 付文宇;基于逆向工程的动脉瘤及支架的数值模拟研究[D];北京工业大学;2010年

2 王晓波;冠、桥及全口钛基托的激光立体成形制备研究[D];第四军医大学;2005年

3 马铁利;汽车车身光顺曲面模型创建与评价方法研究[D];吉林大学;2004年

4 严庆光;面向多点成形的逆向工程关键技术及应用研究[D];吉林大学;2005年

5 吴世雄;逆向工程中多传感器集成的智能化测量研究[D];浙江大学;2005年

6 卢科青;逆向工程中多传感器集成的自由曲面数字化测量及其数据预处理方法研究[D];浙江大学;2010年

7 应洪亮;膝关节软骨组织工程支架模型定制化设计与快速制造[D];吉林大学;2007年

8 褚华;面向对象软件动态模型抽象与转换技术研究[D];西安电子科技大学;2007年

9 李志洲;膝关节软骨组织工程支架模型体外构建和软骨的体内培养[D];吉林大学;2008年

10 吴敏;基于约束和特征的结构类零件实体模型重建关键技术研究[D];南京航空航天大学;2005年

相关硕士学位论文 前10条

1 李红;基于逆向工程的拖拉机造型方法研究[D];河南科技大学;2011年

2 杜佶;径向基函数在逆向工程中的应用研究[D];南京航空航天大学;2005年

3 黎波;面向再设计的逆向工程CAD建模技术研究[D];广东工业大学;2011年

4 张俊杰;逆向工程中连续扫描测头的迭代数字化策略[D];天津大学;2004年

5 田稷;逆向工程CAD软件基本构架的研究与开发[D];新疆大学;2004年

6 钱锦锋;逆向工程中的点云处理[D];浙江大学;2005年

7 李文锦;Java程序中设计模式的抽取方法[D];吉林大学;2005年

8 薛斌杰;逆向工程中的数据处理研究[D];国防科学技术大学;2004年

9 霍龙;基于视觉的复杂曲面几何形状三维测量技术研究[D];沈阳工业大学;2004年

10 李国华;低成本机器视觉三维测量系统及其在逆向工程中的应用研究[D];天津科技大学;2004年



本文编号:2341303

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/2341303.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户cb6a4***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com