即时通信软件协议分析技术的研究与实现
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-19页 |
1.1 即时通信行业概况 | 第11-13页 |
1.1.1 即时通信行业的发展现状 | 第11页 |
1.1.2 即时通信行业的安全状况 | 第11-13页 |
1.2 课题背景意义 | 第13-14页 |
1.3 国内外研究现状分析 | 第14-17页 |
1.4 研究内容 | 第17页 |
1.5 论文的组织结构安排 | 第17-19页 |
第二章 协议分析的相关技术背景 | 第19-29页 |
2.1 协议分析的常用方法 | 第19-22页 |
2.1.1 人工分析 | 第19页 |
2.1.2 报文序列分析技术 | 第19-20页 |
2.1.3 程序二进制指令执行轨迹分析技术 | 第20-22页 |
2.1.4 两种协议自动分析方法的比较 | 第22页 |
2.2 动态污点分析技术 | 第22-24页 |
2.3 动态二进制插桩平台 | 第24-28页 |
2.3.1 动态二进制插桩 | 第24-25页 |
2.3.2 Intel Pin平台 | 第25-28页 |
2.4 本章小结 | 第28-29页 |
第三章 密码函数定位技术的研究 | 第29-42页 |
3.1 问题分析 | 第29-32页 |
3.1.1 解密内存的提取 | 第29-30页 |
3.1.2 密码函数的定位 | 第30-32页 |
3.2 基于密码函数特征的通用定位方法 | 第32-38页 |
3.2.1 思路概述 | 第32-33页 |
3.2.2 循环结构动态识别 | 第33-36页 |
3.2.3 密码函数I/O参数提取 | 第36-37页 |
3.2.4 密码函数的筛选 | 第37-38页 |
3.3 基于循环数据流的密码函数定位方法 | 第38-41页 |
3.3.1 思路概述 | 第39-40页 |
3.3.2 密码函数匹配 | 第40-41页 |
3.4 方法比较 | 第41页 |
3.5 本章小结 | 第41-42页 |
第四章 协议格式提取技术的研究 | 第42-55页 |
4.1 问题分析 | 第42-46页 |
4.1.1 实例分析 | 第42-43页 |
4.1.2 协议字段分类 | 第43-45页 |
4.1.3 协议字段树 | 第45-46页 |
4.2 协议格式提取的总体思路和流程 | 第46-47页 |
4.3 协议字段树的构建 | 第47-54页 |
4.3.1 标识分隔符和关键字 | 第48-50页 |
4.3.2 标识长度和目标域 | 第50-52页 |
4.3.3 标识固定长度字段 | 第52-53页 |
4.3.4 标识字段语义信息 | 第53-54页 |
4.4 本章小结 | 第54-55页 |
第五章 原型系统的设计与实现 | 第55-70页 |
5.1 总体框架 | 第55-56页 |
5.2 动态二进制分析模块 | 第56-61页 |
5.2.1 污点分析模块 | 第56-60页 |
5.2.2 轨迹记录模块 | 第60-61页 |
5.3 关键数据定位模块 | 第61-65页 |
5.3.1 循环识别和I/O参数提取模块 | 第61-62页 |
5.3.2 密码函数定位模块 | 第62-64页 |
5.3.3 解密数据提取模块 | 第64-65页 |
5.4 协议格式提取模块 | 第65-69页 |
5.4.1 协议格式提取模块的设计 | 第66页 |
5.4.2 协议格式提取模块的实现 | 第66-69页 |
5.5 本章小结 | 第69-70页 |
第六章 实验与分析 | 第70-79页 |
6.1 实验环境 | 第70页 |
6.2 实验对象 | 第70-71页 |
6.3 实验与分析 | 第71-78页 |
6.3.1 功能测试 | 第71-76页 |
6.3.2 方法比较 | 第76-78页 |
6.4 本章小结 | 第78-79页 |
第七章 结束语 | 第79-81页 |
7.1 工作总结 | 第79-80页 |
7.2 工作展望 | 第80-81页 |
致谢 | 第81-82页 |
参考文献 | 第82-85页 |
攻硕期间取得的成果 | 第85-86页 |