二进制程序的自动化协议逆向分析方法研究-计算机系统结构专业论文.docxVIP

二进制程序的自动化协议逆向分析方法研究-计算机系统结构专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二进制程序的自动化协议逆向分析方法研究-计算机系统结构专业论文

附件四 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究工作所取得的成果。除文中己经注明引用的内容外, 本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。 对本文的研究做出重要贡献的个人和集体,均己在文中以明确方式 标明。本人完全意识到本声明的法律结果由本人承担。 学位论文作者签名:在各他 日期: JA I华年 l 月?日 附件五 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子 版,允许论文被查阅和借阅。本人授权上海交通大学可以将本学位 论文的全部或部分内容编入有关数据库进行检索,可以采用影印、 缩印或扫描等复制手段保存和汇编本学位论文。 本学位论文属于 保密口,在 年解密后适用本授权书。 不保密函 。 (请在以上方框内打 .J) 学位论文作者签名:也拉他 时签名 Z功 日期: :.w \千年 |月 ?日 日期:z..o 4年 1 月 7 日 2 上海交通大学 学位论文原创性声明 本人郑重声明:所呈交的学位论文《二进制程序的自动化协议逆 向分析方法研究》,是本人在导师的指导下,独立进行研究工作所取 得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个 人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献 的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明 的法律结果由本人承担。 学位论文作者签名: 日期: 年 月 日 上海交通大学 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定, 同意学校保留并向国家有关部门或机构送交论文的复印件和电子版, 允许论文被查阅和借阅。本人授权上海交通大学可以将本学位论文的 全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫 描等复制手段保存和汇编本学位论文。 保密□,在 年解密后适用本授权书。 本学位论文属于 不保密□。 (请在以上方框内打“√”) 学位论文作者签名: 指导教师签名: 日期: 年 月 日 日期: 年 月 日 二进制程序的自动化协议逆向分析方法研究 摘 要 随着网络通信技术的发展,在线应用程序被越来越广泛地使用, 其中可能存在的安全问题也被人们越来越重视,因此对网络通信协议 的分析变得至关重要。而为了保护自身数据不被破坏或泄露,大多数 计算机程序使用加密技术来保障其安全性。但与此同时,加密技术也 被很多恶意程序用来防止自身被检测或分析,从而实现其恶意目的, 对安全的网络环境造成了严重的威胁。因此,对恶意程序的通信协议 尤其是加密通信协议的分析变得至关重要。通过对加密方案的分析, 安全研究人员能够更容易地理解恶意程序的行为和内部结构,从而实 现对于恶意程序的防范。自动化协议分析在网络安全研究中扮演重要 角色,在协议逆向、入侵检测、网络防护、模糊测试以及程序特征识 别等方面发挥了最为重要的作用。 然而,目前对于加密协议的自动化分析方法仍然难以满足目前的 需求。比如,已有的分析方法要求程序中解密和消息处理分阶段进行, 这在目前日益复杂的恶意程序中几乎是不可能实现的。已有分析方法 所依赖的指令密度特征在如今恶意程序被程序混淆等手段所保护的情 况下也常常被消除。同时,已有方法通常无法提取出诸如密码算法类 型、密钥以及明密文等参数,这对恶意程序的深入分析造成了较大的 障碍。这些存在的问题要求我们提出新的分析方法来应对目前对加密 协议的分析需求。 针对已有分析方法的不足之处,本文提出了一种新的加密网络协 议分析方法,能够有效地解决当前存在的问题。本文所述方法的主要 贡献如下:(一)以污点分析和数据依赖分析为基础,检测和分析加密 协议消息处理中的加解密、编解码和数据校验等算法,消除了已有方 I 法中对于解密和处理分阶段执行和对指令密度特征的要求;(二)对恶 意程序中常见的多层加密结构提出了子消息重建方法,解决了已有方 法中仅能对单层加密进行分析的缺陷,为分析人员提供最全面的分析 结果;(三)提出了使用数据模式分析对算法的动态参数进行提取的分 析方法,弥补了已有方法中无法对算法参数进行有效提取的弱点,极 大减轻了分析人员的负担;(四)开创了针对加密协议的私有算法分析 方法,并建立了适用于私有算法的数据依赖关系分析方法,使恶意程 序中常见的私有算法能够被有效分析;同时提出了针对私有算法的熵 度量判据,为私有算法的分类和特征提取提供了依据;(五)使用近年 来具有较大威胁的恶意程序对本文方法进行了测试和评估,已验证本 方法的可行性、有效性和可靠性。 关键词:软件安全,网络协议,逆向工程,加密检测,数据分析 II RESEARCH ON AUTOMATIC PROTOC

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档