天堂国产午夜亚洲专区-少妇人妻综合久久蜜臀-国产成人户外露出视频在线-国产91传媒一区二区三区

當前位置:主頁 > 科技論文 > 軟件論文 >

基于可執(zhí)行代碼的反污點分析方法研究

發(fā)布時間:2019-11-26 10:45
【摘要】:針對污點分析方法導致程序數(shù)據(jù)流泄密的問題,提出了一種基于可執(zhí)行代碼的反污點分析方案。通過開發(fā)過程中植入標記或保護過程中輸入關鍵代碼地址兩種方式實現(xiàn)對關鍵代碼的定位。設計了去污點的反污點分析保護方法,用于保護程序中的敏感數(shù)據(jù),提高程序的抵抗污點分析能力。同時,為了滿足保護方法的多樣性,分別針對數(shù)值替代、數(shù)值匹配和棧操作設計了3種不同的反污點分析保護方法。實驗結果表明,提出的方法可以有效的增強反污點分析能力且不會造成較大的性能損耗。
【圖文】:

過程圖,反污,點分析,方法


展開討論,解決反污點保護位置確定的問題以及在可執(zhí)行代碼上的反污點分析保護方法的具體的反污點分析技術。通過理論驗證的方式分析了BATA的有效性,通過實驗對比了本文提出的反污點分析方法與傳統(tǒng)反污點分析方法的性能,實驗表明,在可執(zhí)行文件上進行的反污點分析保護造成的性能損耗相對于在源代碼上造成的性能損耗是可以接受的。1BATA方法的基本原理BATA通過多種反污點分析技術對待保護的程序進行反污點分析,該方法可以在未獲取待保護程序源代碼的情況下對程序進行保護。圖1為BATA方法的反污點分析保護過程。圖1BATA方法反污點分析保護過程Fig.1Anti-taintanalysisprocessofBATA由圖1可見,BATA主要有5部分:文件結構分析、敏感代碼定位、反污點處理、文件內容處理以及PE文件組裝組成。BATA的處理對象是Windows平臺上原生的PE文件(portableexecutablefile),保護后結果是加入了反污點分析方法且功能保持不變的新的PE文件,新的PE文件具有反污點分析能力,可以抵抗逆向過程中的污點分析。簡要介紹BATA的保護過程:Step1:根據(jù)Windows平臺上PE文件固有結構分析PE文件,獲取文件內容處理過程中需要用到的信息(節(jié)表信息、文件大小等)以備后用;Step2:結合源代碼中的標記定位需要反污點分析的代碼位置;Step3:對待保護代碼使用反污點分析方法進行反污點保護;Step4:修改PE文件的節(jié)表、關鍵代碼跳向反污點代碼地址、文件大小等信息;Step5:使用修改后的文件和反污點分析后得到的代碼組成新的PE文件。在敏感代碼定位過程中需要確定待保護代碼的位置,,根據(jù)此步驟提供的位置進行反污點分析保護。由于本文需要在可執(zhí)行代碼上進行反污點分析保護,所以必須有相應的反污點分析方法,針對x86平臺PE文件提出了循環(huán)轉移,控制依賴?

流程圖,代碼,流程圖,反污


;と砑鋦囊鋻叫畔ⅲ嗵槐;し講換嶧袢∈?施保護方保護方法的技術細節(jié),這樣有利于保護方法在工業(yè)生產中的應用。保護的數(shù)據(jù)為開發(fā)者指定的數(shù)據(jù),如此也可以方便滿足被保護方提出指定自己需要保護的數(shù)據(jù)。2.1.2地址定位地址定位指的是直接輸入要保護代碼的地址。這種方法是為了補充在程序開發(fā)完成后有新的保護需求。由于此時已經過了開發(fā)階段再加入新的標記會造成較大的消耗,此時使用關鍵代碼的位置以用于保護。獲取關鍵代碼的位置需要有一定軟件分析技術,對于未經保護的程序得到其關鍵代碼位置是較容易實現(xiàn)的。圖2為關鍵代碼定位部分的流程圖。圖2關鍵代碼定位流程圖Fig.2Flowchartofkeycodelocation圖2是關鍵代碼定位的流程圖,如圖2所示,有兩種方式獲得關鍵代碼所在的位置。一種是直接輸入的方式,這種方式對于時間要求比較寬松,可以在軟件開發(fā)的任何時段進行保護。另一種是標志定位,這種方法成本低,可行性高,是BATA所推薦的一種常用的關鍵代碼定位方法。2.2反污點分析方法污點分析通過一個被污染的數(shù)據(jù)X傳播污點到另一個未被污染的數(shù)據(jù)Y來監(jiān)控程序的數(shù)據(jù)流,達到污點分析的目的。反污點分析所做的剛好與之相反,當一個數(shù)據(jù)X被污染的時候,反污點分析保護要阻斷污點傳播的過程,阻止X傳播到其他數(shù)據(jù),尤其是關鍵數(shù)據(jù)。阻斷污點數(shù)據(jù)傳播的關鍵是去污點標記,其具體的實施方法一般是將一個污點標記的數(shù)據(jù)X通過一些特殊的方法傳給變量Y同時保證Y不被污點標記。文獻[11-12]提出了一些反污點分析方法,如基于控制依賴關系的反污點分析方法、基于間接指針的反污點分析方法、基于時序的反污點分析方法以及基于隱式流的反污點分析方法等。這些方法需要在程序的源代碼上做處理,有著較多的限制。本文結合x86指

【相似文獻】

相關期刊論文 前5條

1 ;關于大規(guī)模C++程序設計的真知灼見[J];電腦編程技巧與維護;2003年11期

2 竇增杰;王震宇;姚偉平;王瑞敏;;可執(zhí)行代碼簡化中間表示的設計與實現(xiàn)[J];計算機工程與設計;2010年12期

3 姚國祥;鄒金安;;基于可執(zhí)行代碼的web服務重用研究[J];福建電腦;2014年06期

4 趙奇永;鄭燕飛;鄭東;;基于可執(zhí)行代碼的緩沖區(qū)溢出檢測模型[J];計算機工程;2008年12期

5 ;[J];;年期

相關重要報紙文章 前2條

1 梁雪靜;病毒研究報告出臺 RFID業(yè)界反響強烈[N];電腦商報;2006年

2 ;從CPU的安全性下手[N];網絡世界;2004年



本文編號:2566119

資料下載
論文發(fā)表

本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/2566119.html


Copyright(c)文論論文網All Rights Reserved | 網站地圖 |

版權申明:資料由用戶c6324***提供,本站僅收錄摘要或目錄,作者需要刪除請E-mail郵箱bigeng88@qq.com