二进制代码相似性分析关键问题研究

来源 :战略支援部队信息工程大学 | 被引量 : 0次 | 上传用户:w818150
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着社会经济的发展和信息技术的进步,软件已经渗入到了人们生产生活的各个角落,极大地方便了人们的生活,提高了各行各业的效率。但是,随之而来的软件漏洞对人们正常的生产生活产生了巨大的威胁。二进制代码相似性分析又称为二进制比对,其目标是分析给定的两段二进制代码是否相似,可以用来判断两段代码是否具有相同的漏洞,是安全领域的一个研究热点。开展二进制代码相似性分析关键问题研究,有利于完善软件分析理论、改进漏洞检测方法,保护个人、集体和国家的信息安全,具有重要的理论价值和现实意义。经过多年的发展,研究人员在二进制代码相似性分析方面取得了丰硕的成果。但是,现有的二进制代码相似性分析方法仍然存在代码获取不够准确、代码表示方式不够合理、代码比较方法不够高效、代码分析粒度不够灵活等问题。本文针对二进制代码相似性分析中的几个关键问题展开深入研究,主要贡献和创新点包括:一、针对代码获取过程中的基地址检测应用需求,提出了一种基于绝对地址统计和字符串引用匹配的程序基地址检测方法。首先介绍不同体系结构指令集格式和绝对地址加载特点,在此基础上提出了针对不同指令集的绝对地址搜索算法,搜索并统计程序中的绝对地址;之后,根据统计到的绝对地址的分布情况,可以确定候选基地址的范围;最后,利用程序中字符串引用的特点,提出了字符串引用匹配算法,计算每个候选基地址下程序中字符串引用与对应字符串的匹配情况,匹配率最高的候选基地址即为正确的程序基地址。二、针对二进制代码基本块级相似性比较应用需求,提出了一种基于Bi LSTM的基本块嵌入生成方法。根据自然语言处理与二进制代码分析在语义提取、内容总结等方面的相似点,采用自然语言处理的思想和方法来处理二进制代码基本块。首先,将每一条汇编指令视为单词,采用Word2Vec模型对汇编指令进行编码,将其表示为携带语义特征的指令嵌入;然后,将二进制基本块视为句子,利用指令嵌入序列表示二进制基本块,并将其输入到Bi LSTM模型中。Bi LSTM模型可以对每一条指令的语义信息进行累积,最后生成表示整个基本块语义的基本块嵌入。通过计算基本块嵌入之间的距离,可以快速地进行基本块级的二进制代码相似性比较。三、针对二进制代码函数级相似性比较应用需求,提出了一种基于图嵌入的二进制函数相似性分析方法。首先将二进制函数表示为带顶点属性的控制流图ACFG,每个顶点的属性为对应基本块的基本块嵌入;之后,利用Structure2vec网络对二进制函数的ACFG进行编码,将其映射为一个同时包含了顶点属性信息和顶点之间控制流信息的高维图嵌入向量。通过计算函数的ACFG嵌入向量之间的距离,可以快速地进行函数级的二进制代码相似性比较。四、针对相似代码段识别应用需求,提出了一种基于顶点影响力的相似代码段识别方法。首先将相似代码段识别问题形式化为一个子图匹配问题,将二进制代码表示为对应的带属性控制流图ACFG;然后,根据二进制代码分析的特点,提出了一种结合功能影响力和结构影响力的顶点综合影响力度量标准,利用该指标计算查询图中每个顶点的综合影响力,选择综合影响力最大的顶点为中心结点;之后,提出了三种过滤规则,根据该规则在目标图中搜索中心结点的匹配结点,并以该结点为种子结点,根据查询图中每个顶点在最小生成树中的位置,在目标图中扩展查询图的候选子区域;最后,在每个候选子区域中验证相似子图,并计算相似度。五、将二进制代码相似性分析方法成功应用于漏洞检测任务。介绍了漏洞样本库的构建方法,利用本文提出的二进制代码相似性分析相关技术方法,构建了一个CVE漏洞样本库;描述了利用二进制代码相似性分析进行漏洞检测的过程,阐明了如何将本文提出的代码分析方法进行有机地结合,以解决漏洞检测不同环节中的关键问题;通过具体案例分析,详细展示了针对不同的漏洞检测场景选择不同的代码相似性分析方法进行漏洞检测的步骤和细节。
其他文献
本论文共包括3章。 第一章 对杆状病毒的膜融合蛋白的研究进展作了综述性介绍,包括GP64与F蛋白的结构与功能,几种病毒膜融合蛋白的替换关系,GP64表面展示的应用。 第二章 利用Bac-to-Bac系统,构建了带有AcMNPV膜融合蛋白GP64的重组病毒HaSNPVgp64+egfp+和对照病毒HaSNPVegfp+,Western blot分析表明,证明GP64可在HaSNPVg
计算技术的不断更新使计算机体系结构的发展日新月异,计算机体系结构经历着从同构计算模式到异构计算模式的转变,不同处理器厂商之间在体系结构和编程模型方面的巨大差异给计算系统的应用推广带来巨大挑战。利用编译技术自动将串行程序转换为异构并行程序是解决这个问题的一种有效手段。基于多面体模型的编译技术被认为是程序自动并行化领域的一个研究热点。本文以充分利用目标体系结构的硬件特征为目的,对面向异构系统进行多面体
大数据是经济发展的新动能,社会发展的新引擎,塑造国家竞争力的战略制高点,对人民生活具有重大影响。然而,大数据在蓬勃发展的同时,其面临的安全威胁也日益严重。近年来,大数据安全事件频发,大数据安全监管能力与其所处的重要地位不相适应。数据世系描述了数据的起源以及数据到达当前状态所经历的操作与处理过程,是实现数据安全监管的一种有效方法。然而,面向大数据与大数据系统的大规模、多样化、分布式和多用户等特点,将
当前,云计算先进的技术优势、灵活的部署模式、按需提供的计算能力、高性价比的使用成本等特点吸引着越来越多的用户将其业务上云,基于云计算的服务模式得到广泛应用和发展,人们的日常生活已经和基于云计算提供的各类信息服务息息相关。在云服务技术快速发展并向各领域广泛运用的同时,云服务所面临的安全问题也日益突出,包括了传统网络空间安全威胁和云服务场景所带来的新挑战,这些威胁产生的根源主要是来自已知或未知的各类软
沙滩公园位于马鞍岛北部,包含马鞍岛东北角滨海区域及马鞍岛内部橫二涌滨水区域,景观设计面积约52.3万m2。设计以"绿色海浪、文化之中"为设计思想,注重海浪线性的研究与变化,在平面及立体空间上吸取海浪的蜿蜒变化的动态元素,从海堤与绿道、景观空间、景观布局、功能分区、活动策略5大方面,总体控制公园设计形成。
在现代化进程的不断推进下,以环境需求为核心的园林植物景观逐渐成为城市的亮点,不仅为人们提供了放松的空间,也持续发挥重要的社会价值。因此,要计算植物综合覆盖率,确定园林实际的绿化面积,构建植物光影空间结构,并通过空间对比实现环境需求下的园林植物景观设计。
云计算将计算、存储等能力从用户终端转移到云服务商的“云端”,大幅减少了用户部署和管理应用的成本。软件即服务(Software as a Service,Saa S)云作为当前较为成熟的云计算交付模式,具有多租户、透明访问、按需弹性使用、组合服务等特点,同时用户对资源、数据、程序的控制权也转移到了云端。Saa S云在遭受部分传统网络安全威胁和IT系统安全威胁的同时,其多租户共存、功能虚拟化、物理边界
不安腿综合征是一种临床症状与体征分离的感觉运动障碍性疾病,以夜间睡梦中或处于安静状态时易发作下肢深部不能名状或忍受的不适感或异样感为临床表现。针刺治疗作为本病的有效治疗手段之一,可直达病所,疏通局部经络,且对周身气血阴阳也同时进行调节,临床中越来越为医者和患者所青睐。近年来诸多医者将针刺与其他疗法联合用治本病,取得了显著的临床疗效,具有操作便捷、治愈率高、安全无副作用的优势,现将近年来有关针刺联合
数字图像传播的便利与快捷,给图像版权、内容认证等相关工作带来了困难与挑战。作为版权保护与内容认证的技术手段之一,数字水印在图像中嵌入能表明所有者身份或与图像内容关联的水印信息,并根据提取水印与原水印的关联程度判定图像的所属权、完整度、历史操作等。与其它多媒体保护措施相比,数字水印具备可验证信息丰富、操作便利等优势。其中,鲁棒水印为了实现可靠的版权保护,不仅需要对由常规图像处理与几何攻击引起的图像变
无线光通信(Optical Wireless Communication,OWC)技术作为水下无线通信重要的技术手段之一,因其具有较高的传输带宽与较低的传输时延而被认为是实现水下高速信息传输的理想手段。然而,由于光信号在水下传输过程中受到很大的路径损耗,传统OWC系统中采用的低灵敏度检测器件将极大地制约水下OWC系统的通信性能,因而难以满足未来各类水下应用的通信需求。为了有效应对这一挑战,一系列高