基于控制流圖的網(wǎng)絡流量中漏洞利用程序檢測方法研究
發(fā)布時間:2021-09-15 20:16
隨著社會的進步與時代的發(fā)展,計算機與社會中的各行各業(yè)結(jié)合的愈加緊密,對于存在于網(wǎng)絡流量中能對計算機產(chǎn)生危害的漏洞利用程序已經(jīng)成為當前不可忽視的威脅,如何對存在于網(wǎng)絡流量中的漏洞利用程序進行檢測已經(jīng)成為國內(nèi)外研究人員的一個研究熱點。在近些年對于漏洞利用程序的研究過程中,國內(nèi)外研究人員提出了許多種關于如何防護和檢測漏洞利用程序的方法,并在實際應用中取得了一定的成效。盡管當前針對網(wǎng)絡流量中的漏洞利用程序的檢測和防護已經(jīng)取得了一定程序的成效,但是針對異常跳轉(zhuǎn)的漏洞利用程序方面,目前在漏洞利用程序特征分析及漏洞利用程序檢測框架方面的研究還不夠充分,主要體現(xiàn)在以下兩個方面:一是目前對于漏洞利用程序的特征描述還停留在比較原始的層次,不能體現(xiàn)漏洞利用程序特征的本質(zhì),對于漏洞利用程序的特征化描述缺乏比較成熟的成果。二是缺乏通過模型的角度來對漏洞利用程序進行檢測的方法,現(xiàn)有的檢測方法主要是通過在代碼中加入標識ID,在動態(tài)執(zhí)行前通過對標識ID的檢測來判斷控制流的合法性,缺乏一種能夠通過對漏洞利用程序特征進行描述的漏洞利用程序檢測模型。針對以上問題,本文開展了針對網(wǎng)絡流量中漏洞利用程序檢測的研究,主要工作如下...
【文章來源】:江蘇大學江蘇省
【文章頁數(shù)】:69 頁
【學位級別】:碩士
【部分圖文】:
最近10年惡意軟件的發(fā)展漏洞利用程序也屬于惡意軟件中的一種,它通過誘導用戶下載并運行包含著
江蘇大學工學碩士學位論文29表3.1生成流程圖時間開銷情況程序名稱文件大小節(jié)點數(shù)生成方法生成耗時Reaper.exe(CVE-2018-9131)12540KB638CFG316.48sJCFG1.55sDisksv.exe(CVE-2018-6481)1031KB1376CFG167.83sJCFG3.64sLabelPrint.exe(CVE-2017-14627)693KB52CFG4.81sJCFG0.14sMediaCoder.exe(CVE-2017-8869)1858KB2323CFG263.54sJCFG5.27sAudioCoder.exe(CVE-2017-8870)1287KB2028CFG171.53sJCFG4.91s首先,通過Wireshark對網(wǎng)絡流量中的程序進行提取,如圖3.8所示,然后將還原得出的程序放入IDA中,獲得其匯編源代碼,部分匯編源代碼如圖3.9所示。圖3.8Wireshark提取文件再通過IDA運行之前已經(jīng)編寫完成的IDApython腳本文件,對其進行CFG圖與JCFG圖的生成。通過下方的outputwindows窗口獲取其生成CFG圖和JCFG圖所耗費的時間,如圖3.10所示。生成的CFG圖與JCFG圖存在數(shù)據(jù)庫中,可以進入Mysql數(shù)據(jù)庫對圖中節(jié)點信息進行查看,CFG圖與JCFG圖的部分節(jié)點信息分別如圖3.11和圖3.12所示。
部分匯編源代碼
【參考文獻】:
期刊論文
[1]進程控制流劫持攻擊與防御技術綜述[J]. 王豐峰,張濤,徐偉光,孫蒙. 網(wǎng)絡與信息安全學報. 2019(06)
[2]軟件定義網(wǎng)絡中的異常流量檢測研究進展[J]. 徐玉華,孫知信. 軟件學報. 2020(01)
[3]新時代下網(wǎng)絡安全服務能力體系建設思路[J]. 曲潔,范春玲,陳廣勇,趙勁濤. 信息網(wǎng)絡安全. 2019(01)
[4]二進制程序漏洞挖掘關鍵技術研究綜述[J]. 王夏菁,胡昌振,馬銳,高欣竺. 信息網(wǎng)絡安全. 2017(08)
[5]軟件與網(wǎng)絡安全研究綜述[J]. 劉劍,蘇璞睿,楊珉,和亮,張源,朱雪陽,林惠民. 軟件學報. 2018(01)
[6]污點分析技術的原理和實踐應用[J]. 王蕾,李豐,李煉,馮曉兵. 軟件學報. 2017(04)
[7]基于執(zhí)行蹤跡離線索引的污點分析方法研究[J]. 馬金鑫,李舟軍,張濤,沈東,章張鍇. 軟件學報. 2017(09)
[8]基于任意函數(shù)地址的ASLR繞過技術研究[J]. 徐鑫,張松年,胡建偉. 信息網(wǎng)絡安全. 2016(07)
[9]代碼重用攻擊與防御機制綜述[J]. 柳童,史崗,孟丹. 信息安全學報. 2016(02)
[10]二進制代碼塊:面向二進制程序的細粒度控制流完整性校驗方法[J]. 王明華,尹恒,Abhishek Vasisht Bhaskar,蘇璞睿,馮登國. 信息安全學報. 2016(02)
本文編號:3396739
【文章來源】:江蘇大學江蘇省
【文章頁數(shù)】:69 頁
【學位級別】:碩士
【部分圖文】:
最近10年惡意軟件的發(fā)展漏洞利用程序也屬于惡意軟件中的一種,它通過誘導用戶下載并運行包含著
江蘇大學工學碩士學位論文29表3.1生成流程圖時間開銷情況程序名稱文件大小節(jié)點數(shù)生成方法生成耗時Reaper.exe(CVE-2018-9131)12540KB638CFG316.48sJCFG1.55sDisksv.exe(CVE-2018-6481)1031KB1376CFG167.83sJCFG3.64sLabelPrint.exe(CVE-2017-14627)693KB52CFG4.81sJCFG0.14sMediaCoder.exe(CVE-2017-8869)1858KB2323CFG263.54sJCFG5.27sAudioCoder.exe(CVE-2017-8870)1287KB2028CFG171.53sJCFG4.91s首先,通過Wireshark對網(wǎng)絡流量中的程序進行提取,如圖3.8所示,然后將還原得出的程序放入IDA中,獲得其匯編源代碼,部分匯編源代碼如圖3.9所示。圖3.8Wireshark提取文件再通過IDA運行之前已經(jīng)編寫完成的IDApython腳本文件,對其進行CFG圖與JCFG圖的生成。通過下方的outputwindows窗口獲取其生成CFG圖和JCFG圖所耗費的時間,如圖3.10所示。生成的CFG圖與JCFG圖存在數(shù)據(jù)庫中,可以進入Mysql數(shù)據(jù)庫對圖中節(jié)點信息進行查看,CFG圖與JCFG圖的部分節(jié)點信息分別如圖3.11和圖3.12所示。
部分匯編源代碼
【參考文獻】:
期刊論文
[1]進程控制流劫持攻擊與防御技術綜述[J]. 王豐峰,張濤,徐偉光,孫蒙. 網(wǎng)絡與信息安全學報. 2019(06)
[2]軟件定義網(wǎng)絡中的異常流量檢測研究進展[J]. 徐玉華,孫知信. 軟件學報. 2020(01)
[3]新時代下網(wǎng)絡安全服務能力體系建設思路[J]. 曲潔,范春玲,陳廣勇,趙勁濤. 信息網(wǎng)絡安全. 2019(01)
[4]二進制程序漏洞挖掘關鍵技術研究綜述[J]. 王夏菁,胡昌振,馬銳,高欣竺. 信息網(wǎng)絡安全. 2017(08)
[5]軟件與網(wǎng)絡安全研究綜述[J]. 劉劍,蘇璞睿,楊珉,和亮,張源,朱雪陽,林惠民. 軟件學報. 2018(01)
[6]污點分析技術的原理和實踐應用[J]. 王蕾,李豐,李煉,馮曉兵. 軟件學報. 2017(04)
[7]基于執(zhí)行蹤跡離線索引的污點分析方法研究[J]. 馬金鑫,李舟軍,張濤,沈東,章張鍇. 軟件學報. 2017(09)
[8]基于任意函數(shù)地址的ASLR繞過技術研究[J]. 徐鑫,張松年,胡建偉. 信息網(wǎng)絡安全. 2016(07)
[9]代碼重用攻擊與防御機制綜述[J]. 柳童,史崗,孟丹. 信息安全學報. 2016(02)
[10]二進制代碼塊:面向二進制程序的細粒度控制流完整性校驗方法[J]. 王明華,尹恒,Abhishek Vasisht Bhaskar,蘇璞睿,馮登國. 信息安全學報. 2016(02)
本文編號:3396739
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3396739.html
最近更新
教材專著