信息流跟踪的研究与实现

信息流跟踪的研究与实现

论文摘要

近年来,嵌入式系统受到了来自恶意软件的严重威胁,恶意软件已经开始威胁嵌入式设备的正常使用。由于嵌入式处理器不会检查所执行的程序是否安全,从处理器的角度来看,恶意软件与正常程序相同,这就造成了恶意软件在指令级层次是透明的,从而为恶意软件的攻击留下了潜在隐患。如果嵌入式处理器在软件运行的过程中能及时发现具有安全威胁的程序并予以中止,就可以大大提高嵌入式系统在运行时的安全性,为嵌入式设备在不安全的环境下的应用提供可靠保障。因而本论文从指令级层次入手研究嵌入式处理器的细粒度安全运行机制,提出了一种基于动态信息流追踪思想的监控机制FPM(Full Protection Mechanism),对整个指令和数据路径进行监控保护。通过添加特殊寄存器,由用户来配置安全策略,具有很高的灵活性和可编程性,可以针对设备受到的恶意威胁种类配置相应的安全策略,达到较高的效率。同时为敏感信息和特殊服务程序提供定制的监控策略,防止敏感信息泄漏和特殊服务程序遭篡改。本论文使用硬件描述语言设计实现了FPM安全防御机制,并在FPGA上验证了FPM安全防御机制。仿真和验证结果表明,FPM安全防御机制可以高效的检测到多种恶意攻击。

论文目录

  • 摘要
  • Abstract
  • 1 绪论
  • 1.1 研究背景
  • 1.2 国内外研究现状
  • 1.3 研究问题
  • 1.4 论文主要工作
  • 1.5 论文结构
  • 2 信息流跟踪的思想
  • 2.1 静态信息流监控
  • 2.2 动态信息流监控
  • 2.3 本章小结
  • 3 各种恶意攻击的攻击机制
  • 3.1 Buffer overflow 漏洞攻击
  • 3.2 Format String 恶意攻击
  • 3.3 敏感数据和特殊程序及数据的保护
  • 3.4 本章小结
  • 4 动态信息流跟踪的实现
  • 4.1 污迹识别
  • 4.2 污迹传播和检测
  • 4.3 异常处理
  • 4.4 硬件实现
  • 4.4.1 AMBA 总线修改
  • 4.4.2 IU 修改
  • 4.4.3 存储器修改
  • 4.5 污迹管理
  • 4.6 本章小结
  • 5 安全性能分析与测试
  • 5.1 仿真结果
  • 5.2 FPGA 验证
  • 5.3 本章小结
  • 6 总结展望
  • 6.1 总结
  • 6.2 展望
  • 7 致谢
  • 参考文献
  • 附录 攻读硕士学位期间发表的主要论文和申请专利
  • 相关论文文献

    • [1].利用隐语义生成对抗网络的恶意软件检测[J]. 控制工程 2020(04)
    • [2].基于深度学习的高鲁棒性恶意软件识别研究[J]. 信阳农林学院学报 2020(01)
    • [3].攻击者利用过期安全证书传播恶意软件[J]. 计算机与网络 2020(07)
    • [4].2019年移动恶意软件总结[J]. 计算机与网络 2020(07)
    • [5].恶意软件删除工具[J]. 计算机与网络 2020(11)
    • [6].安卓恶意软件检测方法综述[J]. 中国科学:信息科学 2020(08)
    • [7].基于底层数据流分析的恶意软件检测方法[J]. 信息安全学报 2020(04)
    • [8].恶意软件的界定与治理[J]. 浙江工业大学学报(社会科学版) 2018(04)
    • [9].恶意软件蠕虫木马病毒知多少[J]. 计算机与网络 2018(22)
    • [10].恶意软件太难懂 这份教程送给你[J]. 计算机与网络 2019(04)
    • [11].基于文本嵌入特征表示的恶意软件家族分类[J]. 四川大学学报(自然科学版) 2019(03)
    • [12].网络空间安全视阈下恶意软件攻防策略研究[J]. 科研管理 2019(11)
    • [13].基于网络流量分析的未知恶意软件检测[J]. 济南大学学报(自然科学版) 2019(06)
    • [14].安卓恶意软件检测模型研究[J]. 科技风 2017(02)
    • [15].基于云计算的病毒恶意软件分析[J]. 电子技术与软件工程 2017(17)
    • [16].针对安卓系统的恶意软件持续升级[J]. 金融科技时代 2016(02)
    • [17].基于移动软件行为大数据挖掘的恶意软件检测技术[J]. 集成技术 2016(02)
    • [18].Ixia Threat ARMOR添加零日恶意软件防御新功能[J]. 数字通信世界 2016(09)
    • [19].安全人员发现一款劫持安卓手机关机过程的新型恶意软件[J]. 保密科学技术 2015(03)
    • [20].新网络环境下恶意软件攻击分析与防范[J]. 网络安全技术与应用 2015(08)
    • [21].手机恶意软件网络行为分析[J]. 电信科学 2015(08)
    • [22].人人喊打 恶意软件还能生存?[J]. 电脑爱好者 2009(16)
    • [23].恶意软件 你恶心了谁[J]. 电脑爱好者 2009(22)
    • [24].恶意软件危害多多(英文)[J]. 大学英语 2014(02)
    • [25].移动恶意软件的危害与防范[J]. 百科知识 2014(07)
    • [26].最值得探讨的话题 恶意软件[J]. 创业邦 2014(Z1)
    • [27].不让恶意软件自由“落户”[J]. 个人电脑 2013(11)
    • [28].基于中间代码的恶意软件检测技术研究[J]. 四川大学学报(自然科学版) 2013(06)
    • [29].浅谈计算机恶意软件与防范措施[J]. 网友世界 2013(04)
    • [30].基于注意力机制的恶意软件调用序列检测[J]. 计算机科学 2019(12)

    标签:;  ;  ;  ;  

    信息流跟踪的研究与实现
    下载Doc文档

    猜你喜欢