基于模糊测试的IoT设备漏洞挖掘方法研究
发布时间:2021-04-29 04:42
基于模糊测试的漏洞挖掘方法是近年来学术界和工业界的一个研究热点,它具有无需源代码、资源占用少、执行效率高以及程序规模不敏感等优点。模糊测试在通用系统的漏洞挖掘上已经取得了成功的应用,比如美国国防高等研究计划署在自动网络攻防竞赛中提出了基于模糊测试的漏洞挖掘对抗,顶级跨国公司微软和谷歌采用模糊测试对其核心产品进行自动化的漏洞挖掘。然而,模糊测试与物联网设备漏洞挖掘的结合目前还处于起步阶段。本文围绕该问题,通过深入分析物联网设备的漏洞威胁面和自动化挖掘的难点,重点针对物联网设备的云到端通信和Web通信开展了基于模糊测试的漏洞自动化挖掘方法研究。本文的主要研究内容和贡献如下:第一,深入分析了物联网设备的网络结构和技术栈,通过深入研究典型物联网安全事件的攻击技术,发现:1)物联网设备具有“云-管-端”和“感知-网络-应用”的三横三纵威胁面,目前的研究主要集中在端的应用威胁面;2)物联网设备的底层软硬件平台千差万别,使得基于代码的程序分析技术在工作量、效率、资源获取方面存在很多限制,但模糊测试能有效克服这些限制。因此,本文聚焦于物联网设备的模糊测试方法研究。本研究内容为后续研究提供了理论依据和重...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:151 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 研究意义
1.3 国内外现状
1.4 研究内容与创新点
1.5 文章组织结构
第二章 物联网设备漏洞挖掘相关基础
2.1 物联网安全威胁面的分析
2.1.1 横向安全威胁分析
2.1.2 纵向安全威胁分析
2.2 典型物联网安全事件的漏洞攻击分析
2.2.1 震网超级病毒攻击
2.2.2 Mirai僵尸病毒攻击
2.2.3 Hide’N Seek僵尸病毒攻击
2.2.4 物联网安全事件的漏洞统计分析
2.3 基于模糊测试的漏洞挖掘技术
2.3.1 模糊测试的定义
2.3.2 模糊测试的过程
2.4 本文用到的工具软件
2.4.1 黑盒模糊测试工具
2.4.2 灰盒模糊测试工具
2.4.3 二进制静态分析工具
2.4.4 Android反汇编工具
2.5 本章小结
第三章 面向物联网设备云到端SMS认证码的漏洞挖掘方法研究
3.1 创新点
3.2 引言
3.3 云账户SMS认证码漏洞的威胁模型
3.4 SACIntruderEx的概况
3.5 设计与实现
3.5.1 口令重置报文的自动生成
3.5.2 报文字段分析
3.5.3 报文的变异
3.5.4 SMS认证码漏洞的监控
3.6 实验与分析
3.6.1 实验环境
3.6.2 实验结果和分析
3.7 局限性讨论
3.8 本章小结
第四章 面向物联网设备Web通信接口的漏洞挖掘方法研究
4.1 创新点
4.2 引言
4.3 WMIFuzzer的概况
4.4 设计与实现
4.4.1 基于强制界面自动化测试的种子报文生成
4.4.2 带权重的消息解析树
4.4.3 基于WMPT的模糊测试
4.5 实验与分析
4.5.1 实验环境
4.5.2 实验结果和分析
4.6 局限性讨论
4.7 本章小结
第五章 面向物联网设备二进制CGI程序的漏洞挖掘方法研究
5.1 创新点
5.2 引言
5.3 BCFuzzer的概况
5.4 设计与实现
5.4.1 基于反馈的惰性输入模型
5.4.2 选择性外部函数调用跟踪
5.4.3 数据变异和异常监控
5.5 实验与分析
5.5.1 实验环境
5.5.2 路径发现实验
5.5.3 漏洞挖掘实验
5.5.4 机器学习辅助的路径探索实验
5.6 局限性讨论
5.7 本章小节
第六章 全文总结与展望
6.1 本文小结
6.2 未来的研究工作
致谢
参考文献
攻读博士学位期间取得的成果
本文编号:3166862
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:151 页
【学位级别】:博士
【文章目录】:
摘要
abstract
第一章 绪论
1.1 研究背景
1.2 研究意义
1.3 国内外现状
1.4 研究内容与创新点
1.5 文章组织结构
第二章 物联网设备漏洞挖掘相关基础
2.1 物联网安全威胁面的分析
2.1.1 横向安全威胁分析
2.1.2 纵向安全威胁分析
2.2 典型物联网安全事件的漏洞攻击分析
2.2.1 震网超级病毒攻击
2.2.2 Mirai僵尸病毒攻击
2.2.3 Hide’N Seek僵尸病毒攻击
2.2.4 物联网安全事件的漏洞统计分析
2.3 基于模糊测试的漏洞挖掘技术
2.3.1 模糊测试的定义
2.3.2 模糊测试的过程
2.4 本文用到的工具软件
2.4.1 黑盒模糊测试工具
2.4.2 灰盒模糊测试工具
2.4.3 二进制静态分析工具
2.4.4 Android反汇编工具
2.5 本章小结
第三章 面向物联网设备云到端SMS认证码的漏洞挖掘方法研究
3.1 创新点
3.2 引言
3.3 云账户SMS认证码漏洞的威胁模型
3.4 SACIntruderEx的概况
3.5 设计与实现
3.5.1 口令重置报文的自动生成
3.5.2 报文字段分析
3.5.3 报文的变异
3.5.4 SMS认证码漏洞的监控
3.6 实验与分析
3.6.1 实验环境
3.6.2 实验结果和分析
3.7 局限性讨论
3.8 本章小结
第四章 面向物联网设备Web通信接口的漏洞挖掘方法研究
4.1 创新点
4.2 引言
4.3 WMIFuzzer的概况
4.4 设计与实现
4.4.1 基于强制界面自动化测试的种子报文生成
4.4.2 带权重的消息解析树
4.4.3 基于WMPT的模糊测试
4.5 实验与分析
4.5.1 实验环境
4.5.2 实验结果和分析
4.6 局限性讨论
4.7 本章小结
第五章 面向物联网设备二进制CGI程序的漏洞挖掘方法研究
5.1 创新点
5.2 引言
5.3 BCFuzzer的概况
5.4 设计与实现
5.4.1 基于反馈的惰性输入模型
5.4.2 选择性外部函数调用跟踪
5.4.3 数据变异和异常监控
5.5 实验与分析
5.5.1 实验环境
5.5.2 路径发现实验
5.5.3 漏洞挖掘实验
5.5.4 机器学习辅助的路径探索实验
5.6 局限性讨论
5.7 本章小节
第六章 全文总结与展望
6.1 本文小结
6.2 未来的研究工作
致谢
参考文献
攻读博士学位期间取得的成果
本文编号:3166862
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3166862.html