資源描述:
《淺議基于動(dòng)態(tài)二進(jìn)制翻譯的污點(diǎn)檢測(cè)設(shè)計(jì)和實(shí)現(xiàn)》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫(kù)。
1、西安電子科技大學(xué)碩士學(xué)位論文基于動(dòng)態(tài)二進(jìn)制翻譯的污點(diǎn)檢測(cè)設(shè)計(jì)和實(shí)現(xiàn)姓名:柏志文申請(qǐng)學(xué)位級(jí)別:碩士專業(yè):計(jì)算機(jī)軟件與理論指導(dǎo)教師:劉西洋20080101摘要現(xiàn)代操作系統(tǒng)和軟件變得越來越龐大和復(fù)雜,軟件漏洞等缺陷也隨之而來。攻擊者往往會(huì)利用這些缺陷實(shí)現(xiàn)非法訪問。一種快速而可靠的機(jī)制就是對(duì)這些攻擊進(jìn)行偵測(cè),產(chǎn)生免疫防護(hù)措施,保護(hù)網(wǎng)絡(luò)和系統(tǒng)。計(jì)算機(jī)系統(tǒng)中的信息感染和泄露很大部分是由于不安全的網(wǎng)絡(luò)訪問引起的?;诰W(wǎng)絡(luò)安全的特殊性,本文針對(duì)網(wǎng)絡(luò)訪問中數(shù)據(jù)安全的問題,利用虛擬機(jī)的狀態(tài)控制特征,對(duì)惡意訪問和病毒攻擊進(jìn)行了一系列的日志記錄和狀態(tài)
2、控制。通過修改開源QEMU虛擬機(jī),設(shè)計(jì)和實(shí)現(xiàn)了一個(gè)信息流安全檢測(cè)工具DTAD。通過執(zhí)行應(yīng)用來捕獲網(wǎng)絡(luò)數(shù)據(jù)以確定這些訪問是否合法(目標(biāo)跳轉(zhuǎn),函數(shù)地址,指令訪問等的使用)。一旦攻擊被偵測(cè)到,工具會(huì)實(shí)施一種進(jìn)程級(jí)別和內(nèi)核級(jí)別的虛擬機(jī)狀態(tài)的日志記錄。對(duì)于惡意代碼攻擊問題,工具會(huì)在運(yùn)行程序的進(jìn)程空間里面植入自身的診斷代碼以替換惡意代碼,這樣可以搜集被攻擊進(jìn)程的相關(guān)信息。通過把記錄在日志中的網(wǎng)絡(luò)數(shù)據(jù)和虛擬機(jī)搜集到的進(jìn)程信息進(jìn)行比對(duì)關(guān)聯(lián),工具能夠產(chǎn)生精確的網(wǎng)絡(luò)入侵檢測(cè)簽名,整個(gè)過程是自動(dòng)執(zhí)行的。通過快速有效的簽名發(fā)布,能夠很好的定位出攻擊的
3、類型和提供有效的防護(hù)措施。實(shí)驗(yàn)驗(yàn)證了工具在攻擊識(shí)別和信息防護(hù)中的高效性,說明了該檢測(cè)防護(hù)體系對(duì)感染數(shù)據(jù)進(jìn)行的識(shí)別跟蹤和處理是有效的。關(guān)鍵詞:虛擬機(jī)信息流污點(diǎn)數(shù)據(jù)訪問控制AbstractAsmodemoperatingsystemsandsoftwarebecomelargerandmorecomplex,manysoftwarebugscomealongwiththistrend,whichmayallowattackerstogainillegitimateaccess.Afastandreliablemechanismto
4、discernandgeneratevaccinesforsuchattacksisvitalforthesuccessfulprotectionofnetworksandsystems.Informationinfectionandleakageincomputersystemaremostlycausedbyinsecurenetworkaccess.Basedonthespecilizationofnetworksecurity,thisarticlefocusesontheproblemofdatasecurityin
5、networkaccess.Witlltheabilityofstatecontrolinvirtualmachine,wecanmakeaseriesofaccessrecordsandstatecontroltowardshostileaccessandattack.WeimplementthetoolofDTAD(DynamicTaintAnalysisDetector)bymodifyingQEMUwhichisanopen-sourcevirtualmachine.Ourtoolcantracknetworkdata
6、throughoutexecutiontoidentifytheirinvaliduseasjumptargets,functionaddresses,instructions,etc.Whenallattackisdetected,wecallperformprocess-orkernel—awareloggingofthecorrespondingemulatorstateforflllneroff-lineprocessing.Oncetheattackwithhostilecodesisdetected,OUrownf
7、orensicsshellcodeisinjected,replacingthemalevolentshellcode,togatherinformationabouttheattackedprocess.Bycorrelatingthedataloggedbytheemulatorwiththedatacollectedfromthenetwork,weareabletogenerateaccuratenetworkintrusiondetectionsignaturesfortheexploitsthatareimmune
8、topayloadmutations.Theentireprocesscanbeautomatedandhasfewifanyfalsepositives,thusrapidglobalscaledeploymentofthesignaturesispossible.Oure