版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、安全漏洞是指信息系統(tǒng)在設(shè)計(jì)、實(shí)現(xiàn)或者運(yùn)行管理過(guò)程中存在的缺陷或不足,從而使攻擊者能夠在未授權(quán)的情況下利用這些缺陷破壞系統(tǒng)的安全策略。它是研究安全問(wèn)題的生命線,是網(wǎng)絡(luò)攻擊和防御的核心問(wèn)題。隨著移動(dòng)通信技術(shù)和互聯(lián)網(wǎng)技術(shù)的快速發(fā)展和相互融合,安全漏洞導(dǎo)致的信息泄露、金錢損失等問(wèn)題愈加嚴(yán)重,如何發(fā)現(xiàn)漏洞、修復(fù)漏洞、加強(qiáng)防御等問(wèn)題成為安全研究的熱門領(lǐng)域。
全文從安全漏洞的角度針對(duì)系統(tǒng)和應(yīng)用的協(xié)議漏洞挖掘和相關(guān)安全技術(shù)進(jìn)行研究,主要研究工
2、作可分成五個(gè)部分,概述如下:
第一部分:首先,本文基于模糊測(cè)試(Fuzzing)技術(shù)設(shè)計(jì)了一個(gè)協(xié)議漏洞挖掘體系,完整的概述了協(xié)議漏洞挖掘的過(guò)程和方法,包括漏洞和目標(biāo)調(diào)研、測(cè)試用例生成、測(cè)試、監(jiān)控、調(diào)試、漏洞分析和利用、漏洞上報(bào)、漏洞修復(fù)等,為協(xié)議漏洞挖掘工作提供了理論指導(dǎo)和設(shè)計(jì)標(biāo)準(zhǔn)。其次,針對(duì)當(dāng)前通用協(xié)議測(cè)試框架存在的測(cè)試用例構(gòu)造策略單一、單維、監(jiān)控和調(diào)試等問(wèn)題,本文設(shè)計(jì)了一個(gè)協(xié)議漏洞挖掘框架GPVDF(General Pro
3、tocol Vulnerability Discovering Framework),并提出一種測(cè)試用例構(gòu)造和測(cè)試算法GTFTCG(General Three-stage Fuzzing Test CasesGenerator)。與相關(guān)工作對(duì)比,該算法使用手工分析和構(gòu)造、基于生成和變異結(jié)合的多維策略構(gòu)造測(cè)試用例,改善了單一和單維的測(cè)試用例構(gòu)造策略,并且在測(cè)試之前加入了手工分析RFC文檔和已知漏洞數(shù)據(jù)等知識(shí),在測(cè)試之中加入了數(shù)據(jù)包的校驗(yàn)和
4、模塊,大大提高了測(cè)試用例的接受率和有效性,提高了漏洞挖掘的檢出率。在測(cè)試過(guò)程中,使用手工分析和測(cè)試技術(shù),該技術(shù)能夠檢測(cè)Fuzzing技術(shù)無(wú)法發(fā)現(xiàn)的安全漏洞。此外,根據(jù)不同的數(shù)據(jù)字段類型,設(shè)計(jì)了一個(gè)公共的畸形數(shù)據(jù)庫(kù),為協(xié)議或文件格式的測(cè)試用例構(gòu)造提供了數(shù)據(jù)來(lái)源。
第二部分:針對(duì)當(dāng)前路由器安全研究工作存在單一的測(cè)試用例構(gòu)造策略、缺少監(jiān)控和調(diào)試、通用性差、測(cè)試成本高等的問(wèn)題,基于GPVD框架設(shè)計(jì)了一個(gè)針對(duì)路由器和應(yīng)用程序的通用協(xié)議漏
5、洞挖掘架構(gòu),并開發(fā)了一個(gè)工具GRPFuzzer(General Router Protocol Fuzzer)。首先,通過(guò)調(diào)研目標(biāo)協(xié)議和協(xié)議相關(guān)的歷史漏洞知識(shí),根據(jù)GTFTCG算法構(gòu)造測(cè)試用例和測(cè)試,改善了測(cè)試用例構(gòu)造策略。其次,在測(cè)試過(guò)程中,使用Dynamips模擬路由器等網(wǎng)絡(luò)設(shè)備,減少了測(cè)試的硬件成本。再次,采用發(fā)送數(shù)據(jù)包、監(jiān)控CPU和日志等多種方式檢測(cè)路由器和軟件的異常,能夠檢測(cè)拒絕服務(wù)漏洞、路由器重啟、進(jìn)程僵死等異常,提高了漏洞
6、檢出率;同時(shí),基于Dynamips-mod和OllyDBG開發(fā)的調(diào)試模塊可以分別調(diào)試路由器和相關(guān)應(yīng)用程序,解決了相應(yīng)的調(diào)試問(wèn)題。最后,針對(duì)SNMP(Simple NetworkManagement Protocol)協(xié)議,分析協(xié)議的各個(gè)字段和已知漏洞知識(shí),構(gòu)造了SNMP協(xié)議的測(cè)試用例庫(kù),選擇Cisco和華為的兩款核心路由器,以及Wireshark和科來(lái)網(wǎng)絡(luò)分析系統(tǒng)兩款軟件進(jìn)行測(cè)試,發(fā)現(xiàn)了一些大量的拒絕服務(wù)漏洞。
第三部分:針對(duì)
7、當(dāng)前NFC(Near Field Communication)安全研究工作存在的自動(dòng)化程度低、生成策略單一、缺少監(jiān)控手段、監(jiān)控手段單一、移植性差等問(wèn)題,根據(jù)GPVD框架設(shè)計(jì)了一個(gè)NFC應(yīng)用安全漏洞挖掘系統(tǒng)GNFCVulFinder。該系統(tǒng)采用GTFTCG算法構(gòu)造測(cè)試用例,解決了測(cè)試用例構(gòu)造策略單一的問(wèn)題,優(yōu)化了測(cè)試用例構(gòu)造策略;采用數(shù)據(jù)包逆向和數(shù)據(jù)包嗅探兩種手段輔助分析和構(gòu)造數(shù)據(jù)報(bào)文,不僅有助于分析被測(cè)協(xié)議的字段,還能夠檢驗(yàn)測(cè)試用例的正
8、確性和一致性,有助于提高測(cè)試用例的有效性;基于讀卡器ACR ACS122U的標(biāo)簽?zāi)M和基于進(jìn)程控制的觸碰操作模擬,實(shí)現(xiàn)了測(cè)試的自動(dòng)化,并支持多個(gè)系統(tǒng)平臺(tái),解決了移植差的問(wèn)題;采用logcat/Xapspy和進(jìn)程操作兩種方式監(jiān)控測(cè)試目標(biāo),能夠詳細(xì)監(jiān)測(cè)目標(biāo)的日志和異常狀態(tài),解決了目標(biāo)異常監(jiān)控的問(wèn)題;針對(duì)使用NFC數(shù)據(jù)交換格式(NFC Data Exchange Format)協(xié)議的NFC系統(tǒng)和應(yīng)用程序,構(gòu)造了一個(gè)NDEF測(cè)試用例數(shù)據(jù)庫(kù),可以
9、用于不同操作系統(tǒng)平臺(tái)下各類NFC系統(tǒng)和應(yīng)用的測(cè)試,節(jié)省了測(cè)試用例構(gòu)造的時(shí)間開銷和人力成本。針對(duì)Android、Windows Phone等智能終端系統(tǒng)和應(yīng)用程序進(jìn)行了系統(tǒng)化的測(cè)試,發(fā)現(xiàn)了WiFi打開、藍(lán)牙打開、手電筒打開、屏幕亮度、拒絕服務(wù)等大量的安全漏洞,并提出了相應(yīng)的建議和解決措施。
第四部分:針對(duì)發(fā)現(xiàn)的已知和未知漏洞,分別提出不同的利用方式和修復(fù)方式,并基于NFC技術(shù)提出一種新的攻擊模型和相應(yīng)的防御系統(tǒng)。針對(duì)發(fā)現(xiàn)的SNM
10、P漏洞,通過(guò)網(wǎng)絡(luò)Socket技術(shù)實(shí)現(xiàn)了針對(duì)路由器和應(yīng)用程序的漏洞利用程序,并提出過(guò)濾特殊字符、限速、阻塞端口、編寫ACL表等多種修復(fù)措施。針對(duì)發(fā)現(xiàn)的NDEF漏洞,提出了“NFC測(cè)試程序直接加載”、“NFC應(yīng)用程序?qū)懭霕?biāo)簽”、“NFC設(shè)備模擬標(biāo)簽”三種漏洞利用方式;根據(jù)協(xié)議解析、設(shè)計(jì)缺陷、泛洪攻擊等漏洞類型,分別提出了相應(yīng)的修復(fù)措施。利用URL跳轉(zhuǎn)漏洞、Android系統(tǒng)設(shè)計(jì)缺陷、已知WebView漏洞,首次提出一種新的基于NFC技術(shù)的攻
11、擊形式和攻擊模型,實(shí)現(xiàn)遠(yuǎn)程執(zhí)行任意代碼的目的;針對(duì)新的攻擊形式,從被動(dòng)防御的角度提出相關(guān)漏洞修復(fù)的措施,從主動(dòng)防御的角度設(shè)計(jì)了惡意URL主動(dòng)防御架構(gòu),并利用支持向量機(jī)(Support Vector Machine)算法開發(fā)了惡意URL檢測(cè)系統(tǒng),在執(zhí)行NFC標(biāo)簽內(nèi)容前檢測(cè)URL的惡意性,為近場(chǎng)通信提供了安全保證。
第五部分:針對(duì)URL檢測(cè)系統(tǒng)無(wú)法檢測(cè)應(yīng)用程序的行為,提出一種新的Android惡意行為檢測(cè)算法。該算法使用系統(tǒng)調(diào)用序
12、列和控制流序列表征Android應(yīng)用程序的行為,能夠在一定程度上抵御混淆和加密攻擊,并能夠防止因未觸發(fā)惡意行為造成的漏報(bào)。同時(shí),該算法使用已知的Android樣本數(shù)據(jù)集,訓(xùn)練出一個(gè)惡意行為特征基和閡值,并通過(guò)歸一化壓縮距離算法比較應(yīng)用程序的相似度判斷應(yīng)用程序的惡意性,減少了惡意軟件的比較次數(shù)和比較時(shí)間,提高了檢測(cè)速度和效率。最后,根據(jù)提出的算法,開發(fā)了一個(gè)Android惡意行為檢測(cè)系統(tǒng)SCADet,并在華為U8860真機(jī)上進(jìn)行分類,證明
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫(kù)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 基于環(huán)境的漏洞挖掘模糊測(cè)試技術(shù)研究.pdf
- 基于模糊的網(wǎng)絡(luò)協(xié)議漏洞挖掘技術(shù)研究.pdf
- 基于模糊測(cè)試的ActiveX控件漏洞自動(dòng)挖掘研究.pdf
- 基于改進(jìn)模糊測(cè)試的Web漏洞挖掘算法研究.pdf
- 基于改進(jìn)的內(nèi)存模糊測(cè)試的漏洞挖掘方法研究.pdf
- 基于模糊測(cè)試的軟件安全漏洞發(fā)掘技術(shù)研究.pdf
- 基于模糊測(cè)試的加密協(xié)議漏洞挖掘方法研究.pdf
- 基于協(xié)議分析的漏洞挖掘技術(shù)研究.pdf
- 基于模糊測(cè)試的activex控件 漏洞挖掘研究——碩士論文
- 基于內(nèi)存數(shù)據(jù)模糊測(cè)試的漏洞挖掘機(jī)制的研究.pdf
- 基于模糊測(cè)試的activex控件 漏洞挖掘研究——碩士論文
- 基于模糊測(cè)試的activex控件 漏洞挖掘研究——碩士論文
- Android系統(tǒng)點(diǎn)擊劫持漏洞攻防技術(shù)研究.pdf
- 漏洞相關(guān)技術(shù)研究.pdf
- 基于AVM2逃逸的漏洞挖掘技術(shù)研究及防范.pdf
- 基于Win32平臺(tái)的漏洞挖掘和漏洞利用技術(shù)研究.pdf
- 基于模糊虛擬機(jī)的軟件漏洞檢測(cè)技術(shù)研究.pdf
- Office漏洞挖掘與分析技術(shù)研究.pdf
- 基于逆向分析的軟件漏洞挖掘與利用技術(shù)研究.pdf
- Windows危急級(jí)漏洞挖掘及分析技術(shù)研究.pdf
評(píng)論
0/150
提交評(píng)論