首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

二进制程序的自动化协议逆向分析方法研究

摘要第3-5页
ABSTRACT第5-6页
目录第7-9页
图录第9-10页
表录第10-11页
第一章 绪论第11-19页
    1.1 研究背景第11-13页
    1.2 研究现状与问题分析第13-16页
        1.2.1 自动化协议分析研究现状第13-14页
        1.2.2 自动化算法分析研究现状第14-15页
        1.2.3 问题讨论第15-16页
    1.3 研究内容与研究成果第16-18页
        1.3.1 研究内容第16-17页
        1.3.2 研究成果第17-18页
    1.4 论文结构第18-19页
第二章 基于动态程序分析的通用协议分析框架第19-25页
    2.1 系统概述第19-21页
        2.1.1 系统结构第19-20页
        2.1.2 进程模拟环境第20-21页
    2.2 协议消息结构提取第21-22页
    2.3 数据分析和算法识别第22-23页
    2.4 子消息生成第23-24页
    2.5 协议消息重建第24页
    2.6 本章小结第24-25页
第三章 基于数据流分析的加密协议特征提取和分析方法第25-39页
    3.1 动态程序数据流分析方法介绍第25-27页
        3.1.1 污点分析简介第25-26页
        3.1.2 数据模式分析简介第26-27页
    3.2 分组密码分析第27-30页
        3.2.1 算法检测第27-28页
        3.2.2 密钥扩展第28-29页
        3.2.3 加密模式第29-30页
    3.3 流密码分析第30-32页
        3.3.1 算法检测第31-32页
        3.3.2 密钥扩展第32页
    3.4 散列算法分析第32-33页
    3.5 编码算法分析第33-34页
    3.6 数据校验算法分析第34-35页
    3.7 熵度量经验判据第35页
    3.8 私有算法分析第35-38页
        3.8.1 分组密码第36页
        3.8.2 流密码和编码算法第36-37页
        3.8.3 散列算法和数据校验算法第37页
        3.8.4 私有算法分析方案总结第37-38页
    3.9 本章小结第38-39页
第四章 系统实现和实验评估第39-57页
    4.1 系统实现第39-43页
        4.1.1 模拟器框架第39-40页
        4.1.2 协议分析引擎第40-41页
        4.1.3 污点分析引擎第41-42页
        4.1.4 数据模式分析引擎第42页
        4.1.5 数据分析单元第42-43页
        4.1.6 分析结果输出第43页
    4.2 实验结果评估第43-46页
        4.2.1 加密协议算法分析结果第43-45页
        4.2.2 熵度量判据结果第45-46页
    4.3 案例分析第46-55页
        4.3.1 ZeuS P2P 僵尸网络第47-49页
        4.3.2 Mega-D 僵尸网络第49-50页
        4.3.3 Storm 僵尸网络第50-52页
        4.3.4 ZeroAccess、Festi 和 Mariposa 僵尸网络第52-55页
    4.4 恶意程序加密协议分析总结第55-56页
    4.5 本章小结第56-57页
第五章 总结和展望第57-61页
    5.1 本文总结第57-58页
    5.2 后续工作展望第58-61页
参考文献第61-65页
致谢第65-67页
攻读硕士学位期间已发表或录用的论文第67-69页

论文共69页,点击 下载论文
上一篇:迭代均衡的关键技术及其实现
下一篇:遥在机器人的系统设计和视频传输优化算法