基于动态二进制分析的恶意代码行为完整性分析技术研究

来源 :中国人民解放军信息工程大学 解放军信息工程大学 | 被引量 : 0次 | 上传用户:junfeng_19860313
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网的快速发展,恶意代码的种类和数量在不断增多,其编写、传播和利用呈现出趋利化、商业化和组织化的态势,对互联网安全构成重大威胁。在恶意代码分析领域主要存在静态分析和动态分析两种分析方法,由于静态分析方法难以有效应对变形和混淆处理的恶意代码,实际分析中大多采用动态分析方法。恶意代码行为完整性分析是恶意代码动态分析中的难点问题,其对于获取恶意代码完整行为信息、实现病毒防护以及研究相应地反制措施具有重要意义。  本文首先介绍了恶意代码行为完整性分析的概念、研究意义及发展现状,针对现有的恶意代码多路径分析方法中存在的路径爆炸、内存泄露、分析效率低以及强制修改分支路径导致的程序崩溃等问题,提出动态构建恶意代码执行环境进行行为完整性分析的方法。本文完成的主要工作包括:  1.提出了一种基于动静结合的恶意代码环境数据提取方法。通过使用静态分析和动态分析相结合的方法提取恶意代码内部存在的字符串型环境数据,同时为了确定数据的环境类型,提取过程中进行字符串引用分析和函数类型判别,对于无法确定环境类型的数据使用决策树对其进行分类处理,最后对所有数据进行整理优化用于环境构建。  2.提出了一种基于数据流跟踪的恶意代码敏感环境识别方法。通过引入数据流跟踪技术,建立恶意代码感知获取的环境信息与代码执行路径选择之间的关联关系,并依据不同的环境信息类型,使用不同的方法获取环境完善所需的环境数据以及控制流改变所需的配置信息。  3.提出了一种基于虚拟机镜像选择的动态环境构建方法。通过使用提取出的环境信息,从预先制作的虚拟机镜像群中选择合适的虚拟机镜像作为基础执行环境,并使用软件默认  安装、模拟构建特殊环境以及配置文件导入等方法进行环境完善,获得恶意代码最佳执行环境。  4.设计并实现了基于动态二进制分析平台 Pin的恶意代码行为完整性分析系统Scindapsus aureus,并选用多款不同类型的恶意代码进行了系统测试。测试结果表明,该系统可以有效提高恶意代码行为分析的完整程度,同时相比于现有的多路径分析方法具有更高的分析效率。
其他文献
随着互联网的发展,信息资源高速膨胀,形成了一个巨大的、内容丰富的信息库。传统的信息检索方式用户通过关键词检索,系统返回一些相关的网页信息,需要用户主动从这些相关信息
随着集成电路技术的发展,FPGA的容量已达数百万门且具有动态部分可重构功能。由FPGA作为可以动态分配的计算资源与指令集处理器构成的可重构混合系统具有计算性能高、灵活性
学位
在考试中推行无纸化批改阅卷使各类考试更加公平、公正,对贵州省的经济效益、社会效益、科研和教育作出积极的贡献。但是对贵州省这样一个贫困省份来说,要做到推广应用,没有
数据是GIS应用系统的血液,是其应用的关键和核心。由于GIS软件平台非常多,GIS数据结构复杂,各异且在不断发展,而获取数据的手段也复杂多样,这样就形成了各式各样的数据,这使
Blog是一种基于RSS技术的信息交互平台,它是一种作者与读者以日志风格进行交互的中介,是一种崭新的信息传播和交互方式。与传统的网络信息相比,Blog领域链接关系更加丰富,Blo
基于IP的网络实体地理位置定位技术(简称IP定位)的目的是根据联网设备的IP地址,获取其地理位置。IP定位技术无论是在安全领域,还是在商业领域,都具有十分广阔的应用前景。然而,现有
三维地形及瀑布绘制技术是虚拟现实、地理信息系统、仿真系统等领域中关键技术之一。本文研究了虚拟现实技术和三维场景绘制技术的发展史以及现状,同时详细介绍了实时绘制三
中文输入法是中文信息处理的重要组成部分,也是中国计算机用户人机交互的关键环节。拼音输入法是现今广大计算机用户最为普遍使用的输入法。我们从中文拼音输入法的性能评测、
随着信息技术的迅速发展,基于J2EE架构的Web系统广泛应用于企业、机构等各领域中,尤其是在安全性要求非常高的电子商务等系统中的大量应用,使得人们对Web应用系统的安全性越