基于反汇编技术的嵌入式软件缺陷静态检测研究

基于反汇编技术的嵌入式软件缺陷静态检测研究

ID:36459153

大小:2.70 MB

页数:64页

时间:2019-05-10

基于反汇编技术的嵌入式软件缺陷静态检测研究_第1页
基于反汇编技术的嵌入式软件缺陷静态检测研究_第2页
基于反汇编技术的嵌入式软件缺陷静态检测研究_第3页
基于反汇编技术的嵌入式软件缺陷静态检测研究_第4页
基于反汇编技术的嵌入式软件缺陷静态检测研究_第5页
资源描述:

《基于反汇编技术的嵌入式软件缺陷静态检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、硕士学位论文题目:基于反汇编技术的嵌入式软件缺陷静态检测研究研究生杨莎滢专业计算机应用技术指导教师方景龙研究员完成日期2012年12月杭州电子科技大学硕士学位论文基于反汇编技术的嵌入式软件缺陷静态检测研究研究生:杨莎滢指导教师:方景龙DissertationSubmittedtoHangzhouDianziUniversityfortheDegreeofMasterResearchonStaticdisassemblytechnology-basedembeddedsoftwaredefectdetectionCandidate

2、:YangShayingSupervisor:FangJinglongDecember,2012杭州电子科技大学学位论文原创性声明和使用授权说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不含任何其他个人或集体已经发表或撰写过的作品或成果。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。申请学位论文与资料若有不实之处,本人承担一切相关责任。论文作者签名:日期:年月日学位论文使用授权说明本人完全了解杭州电子科技大学关于保留和使用学位

3、论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属杭州电子科技大学。本人保证毕业离校后,发表论文或使用论文工作成果时署名单位仍然为杭州电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。(保密论文在解密后遵守此规定)论文作者签名:日期:年月日指导教师签名:日期:年月日杭州电子科技大学硕士论文摘要随着微时代的到来,嵌入式软件发展受到广泛的关注,但软件缺陷问题也越来越凸显。软件缺陷问题可能会给社会带来经济等各方面的损失,而且大部分

4、的嵌入式软件都有高可靠性和高安全性的要求,因此,需要针对嵌入式软件进行缺陷检测。目前,市场上的大部分商业软件以二进制代码的形式出现,如何判定二进制程序中是否具有安全缺陷是一个亟待解决的问题。当前X86平台下的二进制代码缺陷检测系统相对成熟,而基于嵌入式平台(如ARM平台)缺陷检测系统还不够成熟。反汇编技术是基于二进制代码的嵌入式软件缺陷检测工作中的重要一环,但专门针对嵌入式软件缺陷检测的反汇编算法和相关技术较少。另一方面,与动态分析相比,静态分析能够较全面的覆盖系统代码,为动态分析提供相应的程序结构,减少了一定的工作量。本文利用

5、反汇编技术,开展了基于二进制代码的嵌入式软件缺陷静态检测研究,主要研究点和创新点在于:1、总结分析了嵌入式软件缺陷检测方法,对现有的缺陷检测流程进行分析总结,分析了ARM的编码特点,详细阐述了嵌入式软件缺陷静态检测方法,包括反汇编、数据流分析、控制流分析等。2、设计了一个基于二进制代码的嵌入式软件缺陷检测系统。定义和设计了系统的功能模块,阐述了各个模块在该系统的作用和相互之间的联系,根据模块之间的联系提出了该系统的体系结构。3、针对缺陷检测需要解决的主要问题,设计了反汇编实现的总体方案,实现了静态指令分析模块中的反汇编过程。提出

6、了一种递归—线性扫描的反汇编算法,然后,通过实验验证了算法的正确性和结果的可读性,最后对反汇编代码覆盖率做了比较分析。4、利用反汇编技术设计了基于BinNavi平台的缺陷检测模型。在反汇编的基础上,借助BinNavi平台和Postgres数据库平台的支撑,设计并实现了一个新的缺陷检测模型,并以越界非法访问为例证明了该检测模型和缺陷检测算法的有效性。关键词:嵌入式软件,二进制,反汇编,缺陷检测,静态分析I杭州电子科技大学硕士论文ABSTRACTWiththeeraofmicro,embeddedsoftwaredevelopmen

7、thasbeenwidespreadconcern,whilethesoftwaredefectshavebecomeincreasinglyanacuteproblem.Theexistenceofthedefectmaybringeconomicandotheraspectsofloss,andmostembeddedsoftwarehashighreliabilityandhighsecurityrequirements,therefore,themoreneedforembeddedsoftwaredefectdetec

8、tion.Currently,mostcommercialsoftwareonthemarketappearsintheformofbinarycoding,Howtodeterminewhetherasafetydefectexistsinthesebinar

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。