浅议基于动态二进制翻译的污点检测设计和实现

浅议基于动态二进制翻译的污点检测设计和实现

ID:34806679

大小:3.02 MB

页数:61页

时间:2019-03-11

浅议基于动态二进制翻译的污点检测设计和实现_第1页
浅议基于动态二进制翻译的污点检测设计和实现_第2页
浅议基于动态二进制翻译的污点检测设计和实现_第3页
浅议基于动态二进制翻译的污点检测设计和实现_第4页
浅议基于动态二进制翻译的污点检测设计和实现_第5页
资源描述:

《浅议基于动态二进制翻译的污点检测设计和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、西安电子科技大学硕士学位论文基于动态二进制翻译的污点检测设计和实现姓名:柏志文申请学位级别:硕士专业:计算机软件与理论指导教师:刘西洋20080101摘要现代操作系统和软件变得越来越庞大和复杂,软件漏洞等缺陷也随之而来。攻击者往往会利用这些缺陷实现非法访问。一种快速而可靠的机制就是对这些攻击进行侦测,产生免疫防护措施,保护网络和系统。计算机系统中的信息感染和泄露很大部分是由于不安全的网络访问引起的。基于网络安全的特殊性,本文针对网络访问中数据安全的问题,利用虚拟机的状态控制特征,对恶意访问和病毒攻击进行了一系列的日志记录和状态

2、控制。通过修改开源QEMU虚拟机,设计和实现了一个信息流安全检测工具DTAD。通过执行应用来捕获网络数据以确定这些访问是否合法(目标跳转,函数地址,指令访问等的使用)。一旦攻击被侦测到,工具会实施一种进程级别和内核级别的虚拟机状态的日志记录。对于恶意代码攻击问题,工具会在运行程序的进程空间里面植入自身的诊断代码以替换恶意代码,这样可以搜集被攻击进程的相关信息。通过把记录在日志中的网络数据和虚拟机搜集到的进程信息进行比对关联,工具能够产生精确的网络入侵检测签名,整个过程是自动执行的。通过快速有效的签名发布,能够很好的定位出攻击的

3、类型和提供有效的防护措施。实验验证了工具在攻击识别和信息防护中的高效性,说明了该检测防护体系对感染数据进行的识别跟踪和处理是有效的。关键词:虚拟机信息流污点数据访问控制AbstractAsmodemoperatingsystemsandsoftwarebecomelargerandmorecomplex,manysoftwarebugscomealongwiththistrend,whichmayallowattackerstogainillegitimateaccess.Afastandreliablemechanismto

4、discernandgeneratevaccinesforsuchattacksisvitalforthesuccessfulprotectionofnetworksandsystems.Informationinfectionandleakageincomputersystemaremostlycausedbyinsecurenetworkaccess.Basedonthespecilizationofnetworksecurity,thisarticlefocusesontheproblemofdatasecurityin

5、networkaccess.Witlltheabilityofstatecontrolinvirtualmachine,wecanmakeaseriesofaccessrecordsandstatecontroltowardshostileaccessandattack.WeimplementthetoolofDTAD(DynamicTaintAnalysisDetector)bymodifyingQEMUwhichisanopen-sourcevirtualmachine.Ourtoolcantracknetworkdata

6、throughoutexecutiontoidentifytheirinvaliduseasjumptargets,functionaddresses,instructions,etc.Whenallattackisdetected,wecallperformprocess-orkernel—awareloggingofthecorrespondingemulatorstateforflllneroff-lineprocessing.Oncetheattackwithhostilecodesisdetected,OUrownf

7、orensicsshellcodeisinjected,replacingthemalevolentshellcode,togatherinformationabouttheattackedprocess.Bycorrelatingthedataloggedbytheemulatorwiththedatacollectedfromthenetwork,weareabletogenerateaccuratenetworkintrusiondetectionsignaturesfortheexploitsthatareimmune

8、topayloadmutations.Theentireprocesscanbeautomatedandhasfewifanyfalsepositives,thusrapidglobalscaledeploymentofthesignaturesispossible.Oure

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。