基于结构指纹和污点跟踪的软件行为模型研究
摘要 | 第1-7页 |
Abstract | 第7-10页 |
目录 | 第10-13页 |
第一章 绪论 | 第13-27页 |
·研究背景及意义 | 第13-17页 |
·国内外研究现状及分析 | 第17-23页 |
·软件行为分析研究现状 | 第18-20页 |
·软件行为建模研究现状 | 第20-23页 |
·研究目标 | 第23页 |
·论文的工作与创新 | 第23-24页 |
·论文组织 | 第24-27页 |
第二章 软件调用图的结构指纹研究 | 第27-43页 |
·相关工作介绍 | 第27-29页 |
·控制流图 | 第27-28页 |
·数据流图分析 | 第28页 |
·程序依赖图 | 第28-29页 |
·调用图 | 第29-31页 |
·基于颜色矩的结构指纹 | 第31-33页 |
·结构矩阵与颜色空间的映射 | 第31-32页 |
·颜色矩 | 第32-33页 |
·基于数据场的结构指纹 | 第33-37页 |
·数据场 | 第33-35页 |
·形状不变矩 | 第35-37页 |
·向量距离度量 | 第37-38页 |
·本章实验 | 第38-42页 |
·唯一性 | 第38-40页 |
·不变性 | 第40页 |
·敏感性 | 第40-41页 |
·时间损耗比较 | 第41-42页 |
·实验小结 | 第42页 |
·本章小结 | 第42-43页 |
第三章 基于结构指纹寻找同源程序 | 第43-61页 |
·相关工作 | 第43-53页 |
·研究现状 | 第44-45页 |
·具体方法介绍 | 第45-52页 |
·方法总结 | 第52-53页 |
·基于结构指纹寻找同源程序 | 第53-57页 |
·分类法 | 第53-54页 |
·BSVM | 第54-56页 |
·基于结构指纹寻找同源程序过程 | 第56-57页 |
·本章实验 | 第57-60页 |
·实验数据 | 第57-58页 |
·同源程序的结结构指纹 | 第58-59页 |
·BSVM相关反馈训练精度 | 第59-60页 |
·本章小结 | 第60-61页 |
第四章 软件行为污点跟踪分析研究 | 第61-75页 |
·相关工作介绍 | 第62-68页 |
·QEMU | 第62-65页 |
·TEMU | 第65-66页 |
·层次标注执行 | 第66-68页 |
·污点跟踪分析软件行为研究 | 第68-71页 |
·确定污点源 | 第69页 |
·污点跟踪 | 第69-70页 |
·系统调用参数的污点标注 | 第70-71页 |
·污点传播链 | 第71页 |
·策略生成 | 第71页 |
·本章实验 | 第71-74页 |
·本章小结 | 第74-75页 |
第五章 基于系统调用参数污点传播的行为建模研究 | 第75-96页 |
·相关工作介绍 | 第76-87页 |
·针对系统调用的攻击行为 | 第76-80页 |
·基于系统调用的模型 | 第80-87页 |
1.数据流异常检测 | 第80-84页 |
(1) 参数关系定义 | 第81页 |
1) 一元关系 | 第81页 |
2) 二元关系 | 第81页 |
(2) 参数关系学习 | 第81-83页 |
1) 一元关系学习 | 第81-82页 |
2) 二元关系学习 | 第82-83页 |
(3)模型实例 | 第83-84页 |
2.桥接数据流和控制流用于异常检测 | 第84-86页 |
3.模型总结 | 第86-87页 |
·基于参数污点传播的行为模型 | 第87-94页 |
·已有基于系统调用参数模型的缺陷 | 第87-88页 |
·相关概念定义 | 第88-91页 |
·模型构造算法和异常检测算法 | 第91-94页 |
·本章实验 | 第94-95页 |
·本章小节 | 第95-96页 |
第六章 原型系统SFTA的设计与实现 | 第96-115页 |
·SFTA系统的架构 | 第96-100页 |
·数据结构和函数 | 第100-107页 |
·数据结构 | 第101-103页 |
·重要函数 | 第103-106页 |
·系统调用参数污点跟踪算法 | 第106-107页 |
·SFTA系统的评估实验 | 第107-114页 |
·检测攻击能力 | 第107-111页 |
·系统开销 | 第111页 |
·基于系统调用模型的对比 | 第111-114页 |
·本章小结 | 第114-115页 |
第七章 总结与展望 | 第115-118页 |
·总结 | 第115-117页 |
·工作展望 | 第117-118页 |
参考文献 | 第118-129页 |
攻读博士期间已发表和录用的论文 | 第129-131页 |
致谢 | 第131页 |