论文摘要
当前,信息安全的重要性不言而喻,但信息安全的现状却不尽人意,针对信息安全的攻击技术和手段层出不穷,硬件木马的出现更是给信息安全带来了新的威胁。相对于软件恶意代码,硬件木马与系统底层密切相关,具有更强的隐蔽性和更严重的破坏性,开展硬件木马检测技术的研究对于全面保障信息系统的安全至关重要,具有重要的现实意义和理论意义。本文以指令诱发型硬件木马为研究对象,主要内容和创新点如下:1.构建一种指令诱发型硬件木马模型。在分析硬件木马特性的基础上,根据Thimbleby木马模型,提出基于Thimbleby方法的硬件木马模型;在此模型的基础上,结合指令诱发型硬件木马的特点,构建指令诱发型硬件木马模型。2.提出并实现指令诱发型硬件木马的检测技术。根据指令诱发型硬件木马模型,提出基于指令序列覆盖的指令诱发型硬件木马检测思想和相应算法;在深入分析模型检验方法的基础上,提出基于模型检验的指令诱发型硬件木马检测技术,并给出模型生成算法和待验证性质提取方法。实验结果表明,指令诱发型硬件木马检测技术能够有效检测硬件木马。3.提出基于抽象解释的二进制代码变量区间分析方法。基于抽象解释理论,结合固件二进制代码变量的特点,扩展区间抽象域,定义字级数据区间抽象域和位级数据区间抽象域;分别给出两种区间抽象域上的区间运算方法;提出不同变量区间抽象域间的转换算法;在转换过程中引入区间集的概念,保证运算的精度。实验结果表明基于抽象解释的二进制代码变量区间分析方法相对于传统依次运算方法在效率上有数量级倍数的提高;引入区间集的区间分析方法的运算精度高于不引入区间集的分析方法。4.提出基于敏感位置识别的状态缩减技术。为有效缓解硬件木马检测过程中的状态爆炸问题,结合固件代码的特点定义了敏感变量和敏感位置,给出敏感位置识别技术;在敏感位置识别过程中,为了提高识别效率,提出结合子过程摘要信息的敏感位置识别算法。实验结果表明,本文所提方法能够有效缩减状态规模,状态规模优化率最大为91.5%,有效缓解了状态爆炸问题。
论文目录
摘要Abstract图录表录第一章 绪论1.1 研究背景1.1.1 软件恶意代码检测技术发展迅速1.1.2 硬件木马给信息安全带来新的威胁1.1.3 硬件木马相关研究正在全面展开1.2 目的和意义1.3 本文主要工作和贡献1.4 论文结构安排第二章 相关基础理论研究2.1 硬件木马基础研究2.1.1 硬件木马定义与特性2.1.2 硬件木马分类研究2.2 硬件木马检测和防护技术相关研究2.2.1 硬件木马防护技术2.2.2 破坏性硬件木马检测技术2.2.3 功能测试技术2.2.4 可测性设计技术2.2.5 基于旁路信号分析的硬件木马检测技术2.2.6 基于形式化验证的硬件木马检测技术2.3 硬件故障诊断相关研究2.4 固件代码分析相关研究2.5 小结第三章 指令诱发型硬件木马模型研究3.1 引言3.2 硬件木马模型相关研究与分析3.3 基于 Thimbleby 方法的硬件木马模型研究3.3.1 Thimbleby 木马模型3.3.2 T-HTH 模型3.4 指令诱发型硬件木马模型研究3.4.1 指令诱发型硬件木马特性分析3.4.2 指令诱发型硬件木马模型3.5 指令诱发型硬件木马实例分析3.6 小结第四章 ITHTH 检测技术研究4.1 引言4.2 模型检验相关研究4.2.1 模型检验基本理论4.2.2 系统模型4.2.3 时态逻辑概述4.2.4 模型检验工具4.3 基于指令序列覆盖的 ITHTH 检测思想与算法4.3.1 基于指令序列覆盖的 ITHTH 检测思想4.3.2 基于指令序列覆盖的 ITHTH 检测算法4.4 基于模型检验的 ITHTH 检测技术4.4.1 固件代码特性分析4.4.2 基于模型检验的 ITHTH 检测技术的可行性分析4.4.3 基于模型检验的 ITHTH 检测过程4.5 迁移系统生成算法研究4.5.1 Kripke 结构的生成4.5.2 迁移系统生成算法4.5.3 迁移系统生成过程中相关问题的解决4.6 实验与分析4.6.1 检测对象概述4.6.2 检测系统描述4.6.3 检测结果与分析4.7 小结第五章 基于抽象解释的二进制代码变量区间分析5.1 引言5.2 相关研究5.2.1 区间分析相关研究5.2.2 抽象解释相关理论5.3 固件二进制代码变量特点分析5.4 二进制代码变量区间抽象域5.4.1 字级数据区间抽象域5.4.2 位级数据区间抽象域5.5 二进制代码变量区间抽象域运算5.5.1 字级数据区间抽象域运算5.5.2 位级数据区间抽象域运算5.6 二进制代码变量区间抽象域转换算法5.6.1 字级数据区间抽象域转化为位级数据区间抽象域5.6.2 位级数据区间抽象域转化为字级数据区间抽象域5.7 实验测试与分析5.7.1 实验方法5.7.2 运算效率测试5.7.3 运算精度测试5.8 小结第六章 基于敏感位置识别的状态缩减技术研究6.1 引言6.2 相关研究6.3 敏感位置识别技术6.3.1 敏感位置定义6.3.2 敏感位置识别方法6.4 子过程摘要信息的获取6.4.1 固件代码结构分析6.4.2 子过程摘要信息的定义6.5 敏感位置识别算法研究6.5.1 基于数据流切片的敏感位置识别方法6.5.2 结合子过程摘要信息的敏感位置识别算法6.6 实验测试与分析6.6.1 状态数量优化效果测试6.6.2 时间优化效果测试6.6.3 时间组成情况测试6.7 小结第七章 结束语7.1 总结7.2 下一步的研究展望致谢参考文献作者简历
相关论文文献
标签:硬件木马论文; 木马模型论文; 模型检验论文; 抽象解释论文; 区间分析论文;