基于动态二进制翻译的污点检测设计和实现

基于动态二进制翻译的污点检测设计和实现

论文摘要

现代操作系统和软件变得越来越庞大和复杂,软件漏洞等缺陷也随之而来。攻击者往往会利用这些缺陷实现非法访问。一种快速而可靠的机制就是对这些攻击进行侦测,产生免疫防护措施,保护网络和系统。计算机系统中的信息感染和泄露很大部分是由于不安全的网络访问引起的。基于网络安全的特殊性,本文针对网络访问中数据安全的问题,利用虚拟机的状态控制特征,对恶意访问和病毒攻击进行了一系列的日志记录和状态控制。通过修改开源QEMU虚拟机,设计和实现了一个信息流安全检测工具DTAD。通过执行应用来捕获网络数据以确定这些访问是否合法(目标跳转,函数地址,指令访问等的使用)。一旦攻击被侦测到,工具会实施一种进程级别和内核级别的虚拟机状态的日志记录。对于恶意代码攻击问题,工具会在运行程序的进程空间里面植入自身的诊断代码以替换恶意代码,这样可以搜集被攻击进程的相关信息。通过把记录在日志中的网络数据和虚拟机搜集到的进程信息进行比对关联,工具能够产生精确的网络入侵检测签名,整个过程是自动执行的。通过快速有效的签名发布,能够很好的定位出攻击的类型和提供有效的防护措施。实验验证了工具在攻击识别和信息防护中的高效性,说明了该检测防护体系对感染数据进行的识别跟踪和处理是有效的。

论文目录

  • 摘要
  • Abstract
  • 第一章 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 研究问题
  • 1.4 论文的主要工作
  • 1.5 论文的组织安排
  • 第二章 基于虚拟机的信息流分析技术
  • 2.1 虚拟机技术
  • 2.1.1 虚拟机的实现方式
  • 2.1.2 虚拟机对信息的保护
  • 2.2 污点信息跟踪模型
  • 2.2.1 污点信息跟踪策略
  • 2.2.2 基于虚拟机的强制访问策略
  • 2.3 信息流追踪技术
  • 2.3.1 安全语言和静态检测
  • 2.3.2 用软件动态的检测
  • 2.3.3 语言库和操作系统的补丁
  • 2.3.4 硬件的保护模式
  • 2.3.5 中间层软件翻译模式
  • 2.4 本章小结
  • 第三章 基于DTAD的污点检测技术
  • 3.1 DTAD的体系架构
  • 3.1.1 DTAD的翻译系统
  • 3.1.2 DTAD的翻译机制
  • 3.1.3 DTAD的内存映射机制
  • 3.2 动态二进制翻译和植入技术
  • 3.2.1 动态二进制翻译技术
  • 3.2.2 动态二进制植入技术
  • 3.2.3 DTAD的动态二进制翻译技术
  • 3.3 基于DTAD的安全检测模型
  • 3.3.1 污点信息的标记
  • 3.3.2 TCPDUMP的检测策略
  • 3.4 DTAD的安全执行构架设计
  • 3.4.1 跟踪识别系统模块设计
  • 3.4.2 操作指令的处理
  • 3.4.3 对签名的生成和识别
  • 3.5 本章小节
  • 第四章 DTAD中污点检测的具体实现
  • 4.1 DTAD对污点信息的标记
  • 4.1.1 污点信息标记的粒度
  • 4.1.2 标记污点信息的数据结构
  • 4.2 DTAD对污点信息的截获
  • 4.2.1 对污点信息的截获策略
  • 4.2.2 关键截获函数
  • 4.3 DTAD对污点信息的处理
  • 4.3.1 污点信息处理的策略
  • 4.3.2 污点信息处理的具体措施
  • 4.4 数据签名的产生
  • 4.4.1 内存数据的dump处理
  • 4.4.2 使用TCPDUMP过滤网络信息
  • 4.4.3 将信息进行整合
  • 4.5 本章小节
  • 第五章 实验验证
  • 5.1 实验环境
  • 5.2 实验数据分析
  • 5.3 实验评估
  • 5.4 本章小节
  • 第六章 总结与进一步工作
  • 6.1 总结
  • 6.2 进一步工作
  • 致谢
  • 参考文献
  • 作者在读期间的研究成果
  • 相关论文文献

    • [1].基于虚拟机迁移的高校网络优化模型设计研究[J]. 湖北师范大学学报(自然科学版) 2019(04)
    • [2].基于可信链的虚拟机可信迁移方法[J]. 指挥控制与仿真 2019(06)
    • [3].基于负载优化的虚拟机放置方法[J]. 智能计算机与应用 2019(06)
    • [4].一种基于冗余跳变的虚拟机动态迁移方法[J]. 计算机工程 2020(02)
    • [5].云环境下虚拟机管理研究综述[J]. 长春师范大学学报 2020(04)
    • [6].绿色云计算环境中基于温度感知的虚拟机迁移策略[J]. 重庆邮电大学学报(自然科学版) 2020(02)
    • [7].使用即时恢复功能恢复虚拟机[J]. 网络安全和信息化 2020(01)
    • [8].正常恢复虚拟机[J]. 网络安全和信息化 2020(01)
    • [9].Ubuntu VirtualBox虚拟机管理实战[J]. 网络安全和信息化 2020(05)
    • [10].基于虚拟机动态迁移的负载均衡策略[J]. 计算机系统应用 2020(05)
    • [11].基于多目标优化的虚拟机放置方法[J]. 重庆邮电大学学报(自然科学版) 2020(03)
    • [12].高校云计算数据处理中虚拟机迁移与轮转模式研究[J]. 井冈山大学学报(自然科学版) 2020(03)
    • [13].云环境下网络感知的虚拟机分配问题的求解方法[J]. 吉林大学学报(工学版) 2020(04)
    • [14].善用免费工具监测虚拟机运行[J]. 网络安全和信息化 2020(07)
    • [15].云环境中基于分组的安全虚拟机放置方法[J]. 信息网络安全 2020(08)
    • [16].基于跨虚拟机零下陷通信的加速器虚拟化框架[J]. 软件学报 2020(10)
    • [17].基于自适应虚拟机迁移的云资源调度机制[J]. 计算机科学 2020(09)
    • [18].虚拟机隐藏进程检测系统设计与实现[J]. 现代计算机(专业版) 2019(01)
    • [19].一种无代理虚拟机进程监控方法[J]. 南京大学学报(自然科学) 2019(02)
    • [20].灵活管理虚拟机[J]. 网络安全和信息化 2019(05)
    • [21].巧用虚拟机维护多媒体教室计算机之我见[J]. 信息记录材料 2019(04)
    • [22].浅析云计算虚拟机部署方案[J]. 电子世界 2019(15)
    • [23].一种基于服务次数的云虚拟机资源部署算法[J]. 中国新通信 2017(23)
    • [24].快速克隆千台虚拟机[J]. 网络安全和信息化 2017(06)
    • [25].创建虚拟机与远程管理[J]. 网络安全和信息化 2017(05)
    • [26].虚拟机复制管理[J]. 网络安全和信息化 2018(06)
    • [27].虚拟机“句柄无效”无法开机[J]. 网络安全和信息化 2018(09)
    • [28].云计算环境下虚拟机服务质量保证和评估方法:研究综述[J]. 云南大学学报(自然科学版) 2018(06)
    • [29].创建虚拟机用于测试[J]. 网络安全和信息化 2016(04)
    • [30].虚拟机配置越高越好?[J]. 网络安全和信息化 2016(01)

    标签:;  ;  ;  ;  

    基于动态二进制翻译的污点检测设计和实现
    下载Doc文档

    猜你喜欢