

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、安全漏洞是指信息系統(tǒng)在設計、實現(xiàn)或者運行管理過程中存在的缺陷或不足,從而使攻擊者能夠在未授權(quán)的情況下利用這些缺陷破壞系統(tǒng)的安全策略。它是研究安全問題的生命線,是網(wǎng)絡攻擊和防御的核心問題。隨著移動通信技術(shù)和互聯(lián)網(wǎng)技術(shù)的快速發(fā)展和相互融合,安全漏洞導致的信息泄露、金錢損失等問題愈加嚴重,如何發(fā)現(xiàn)漏洞、修復漏洞、加強防御等問題成為安全研究的熱門領域。
全文從安全漏洞的角度針對系統(tǒng)和應用的協(xié)議漏洞挖掘和相關安全技術(shù)進行研究,主要研究工
2、作可分成五個部分,概述如下:
第一部分:首先,本文基于模糊測試(Fuzzing)技術(shù)設計了一個協(xié)議漏洞挖掘體系,完整的概述了協(xié)議漏洞挖掘的過程和方法,包括漏洞和目標調(diào)研、測試用例生成、測試、監(jiān)控、調(diào)試、漏洞分析和利用、漏洞上報、漏洞修復等,為協(xié)議漏洞挖掘工作提供了理論指導和設計標準。其次,針對當前通用協(xié)議測試框架存在的測試用例構(gòu)造策略單一、單維、監(jiān)控和調(diào)試等問題,本文設計了一個協(xié)議漏洞挖掘框架GPVDF(General Pro
3、tocol Vulnerability Discovering Framework),并提出一種測試用例構(gòu)造和測試算法GTFTCG(General Three-stage Fuzzing Test CasesGenerator)。與相關工作對比,該算法使用手工分析和構(gòu)造、基于生成和變異結(jié)合的多維策略構(gòu)造測試用例,改善了單一和單維的測試用例構(gòu)造策略,并且在測試之前加入了手工分析RFC文檔和已知漏洞數(shù)據(jù)等知識,在測試之中加入了數(shù)據(jù)包的校驗和
4、模塊,大大提高了測試用例的接受率和有效性,提高了漏洞挖掘的檢出率。在測試過程中,使用手工分析和測試技術(shù),該技術(shù)能夠檢測Fuzzing技術(shù)無法發(fā)現(xiàn)的安全漏洞。此外,根據(jù)不同的數(shù)據(jù)字段類型,設計了一個公共的畸形數(shù)據(jù)庫,為協(xié)議或文件格式的測試用例構(gòu)造提供了數(shù)據(jù)來源。
第二部分:針對當前路由器安全研究工作存在單一的測試用例構(gòu)造策略、缺少監(jiān)控和調(diào)試、通用性差、測試成本高等的問題,基于GPVD框架設計了一個針對路由器和應用程序的通用協(xié)議漏
5、洞挖掘架構(gòu),并開發(fā)了一個工具GRPFuzzer(General Router Protocol Fuzzer)。首先,通過調(diào)研目標協(xié)議和協(xié)議相關的歷史漏洞知識,根據(jù)GTFTCG算法構(gòu)造測試用例和測試,改善了測試用例構(gòu)造策略。其次,在測試過程中,使用Dynamips模擬路由器等網(wǎng)絡設備,減少了測試的硬件成本。再次,采用發(fā)送數(shù)據(jù)包、監(jiān)控CPU和日志等多種方式檢測路由器和軟件的異常,能夠檢測拒絕服務漏洞、路由器重啟、進程僵死等異常,提高了漏洞
6、檢出率;同時,基于Dynamips-mod和OllyDBG開發(fā)的調(diào)試模塊可以分別調(diào)試路由器和相關應用程序,解決了相應的調(diào)試問題。最后,針對SNMP(Simple NetworkManagement Protocol)協(xié)議,分析協(xié)議的各個字段和已知漏洞知識,構(gòu)造了SNMP協(xié)議的測試用例庫,選擇Cisco和華為的兩款核心路由器,以及Wireshark和科來網(wǎng)絡分析系統(tǒng)兩款軟件進行測試,發(fā)現(xiàn)了一些大量的拒絕服務漏洞。
第三部分:針對
7、當前NFC(Near Field Communication)安全研究工作存在的自動化程度低、生成策略單一、缺少監(jiān)控手段、監(jiān)控手段單一、移植性差等問題,根據(jù)GPVD框架設計了一個NFC應用安全漏洞挖掘系統(tǒng)GNFCVulFinder。該系統(tǒng)采用GTFTCG算法構(gòu)造測試用例,解決了測試用例構(gòu)造策略單一的問題,優(yōu)化了測試用例構(gòu)造策略;采用數(shù)據(jù)包逆向和數(shù)據(jù)包嗅探兩種手段輔助分析和構(gòu)造數(shù)據(jù)報文,不僅有助于分析被測協(xié)議的字段,還能夠檢驗測試用例的正
8、確性和一致性,有助于提高測試用例的有效性;基于讀卡器ACR ACS122U的標簽模擬和基于進程控制的觸碰操作模擬,實現(xiàn)了測試的自動化,并支持多個系統(tǒng)平臺,解決了移植差的問題;采用logcat/Xapspy和進程操作兩種方式監(jiān)控測試目標,能夠詳細監(jiān)測目標的日志和異常狀態(tài),解決了目標異常監(jiān)控的問題;針對使用NFC數(shù)據(jù)交換格式(NFC Data Exchange Format)協(xié)議的NFC系統(tǒng)和應用程序,構(gòu)造了一個NDEF測試用例數(shù)據(jù)庫,可以
9、用于不同操作系統(tǒng)平臺下各類NFC系統(tǒng)和應用的測試,節(jié)省了測試用例構(gòu)造的時間開銷和人力成本。針對Android、Windows Phone等智能終端系統(tǒng)和應用程序進行了系統(tǒng)化的測試,發(fā)現(xiàn)了WiFi打開、藍牙打開、手電筒打開、屏幕亮度、拒絕服務等大量的安全漏洞,并提出了相應的建議和解決措施。
第四部分:針對發(fā)現(xiàn)的已知和未知漏洞,分別提出不同的利用方式和修復方式,并基于NFC技術(shù)提出一種新的攻擊模型和相應的防御系統(tǒng)。針對發(fā)現(xiàn)的SNM
10、P漏洞,通過網(wǎng)絡Socket技術(shù)實現(xiàn)了針對路由器和應用程序的漏洞利用程序,并提出過濾特殊字符、限速、阻塞端口、編寫ACL表等多種修復措施。針對發(fā)現(xiàn)的NDEF漏洞,提出了“NFC測試程序直接加載”、“NFC應用程序?qū)懭霕撕灐?、“NFC設備模擬標簽”三種漏洞利用方式;根據(jù)協(xié)議解析、設計缺陷、泛洪攻擊等漏洞類型,分別提出了相應的修復措施。利用URL跳轉(zhuǎn)漏洞、Android系統(tǒng)設計缺陷、已知WebView漏洞,首次提出一種新的基于NFC技術(shù)的攻
11、擊形式和攻擊模型,實現(xiàn)遠程執(zhí)行任意代碼的目的;針對新的攻擊形式,從被動防御的角度提出相關漏洞修復的措施,從主動防御的角度設計了惡意URL主動防御架構(gòu),并利用支持向量機(Support Vector Machine)算法開發(fā)了惡意URL檢測系統(tǒng),在執(zhí)行NFC標簽內(nèi)容前檢測URL的惡意性,為近場通信提供了安全保證。
第五部分:針對URL檢測系統(tǒng)無法檢測應用程序的行為,提出一種新的Android惡意行為檢測算法。該算法使用系統(tǒng)調(diào)用序
12、列和控制流序列表征Android應用程序的行為,能夠在一定程度上抵御混淆和加密攻擊,并能夠防止因未觸發(fā)惡意行為造成的漏報。同時,該算法使用已知的Android樣本數(shù)據(jù)集,訓練出一個惡意行為特征基和閡值,并通過歸一化壓縮距離算法比較應用程序的相似度判斷應用程序的惡意性,減少了惡意軟件的比較次數(shù)和比較時間,提高了檢測速度和效率。最后,根據(jù)提出的算法,開發(fā)了一個Android惡意行為檢測系統(tǒng)SCADet,并在華為U8860真機上進行分類,證明
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于環(huán)境的漏洞挖掘模糊測試技術(shù)研究.pdf
- 基于模糊的網(wǎng)絡協(xié)議漏洞挖掘技術(shù)研究.pdf
- 基于模糊測試的ActiveX控件漏洞自動挖掘研究.pdf
- 基于改進模糊測試的Web漏洞挖掘算法研究.pdf
- 基于改進的內(nèi)存模糊測試的漏洞挖掘方法研究.pdf
- 基于模糊測試的軟件安全漏洞發(fā)掘技術(shù)研究.pdf
- 基于模糊測試的加密協(xié)議漏洞挖掘方法研究.pdf
- 基于協(xié)議分析的漏洞挖掘技術(shù)研究.pdf
- 基于模糊測試的activex控件 漏洞挖掘研究——碩士論文
- 基于內(nèi)存數(shù)據(jù)模糊測試的漏洞挖掘機制的研究.pdf
- 基于模糊測試的activex控件 漏洞挖掘研究——碩士論文
- 基于模糊測試的activex控件 漏洞挖掘研究——碩士論文
- Android系統(tǒng)點擊劫持漏洞攻防技術(shù)研究.pdf
- 漏洞相關技術(shù)研究.pdf
- 基于AVM2逃逸的漏洞挖掘技術(shù)研究及防范.pdf
- 基于Win32平臺的漏洞挖掘和漏洞利用技術(shù)研究.pdf
- 基于模糊虛擬機的軟件漏洞檢測技術(shù)研究.pdf
- Office漏洞挖掘與分析技術(shù)研究.pdf
- 基于逆向分析的軟件漏洞挖掘與利用技術(shù)研究.pdf
- Windows危急級漏洞挖掘及分析技術(shù)研究.pdf
評論
0/150
提交評論