摘要 | 第4-6页 |
Abstract | 第6-8页 |
第一章 绪论 | 第17-31页 |
1.1 研究背景 | 第17-18页 |
1.2 研究意义 | 第18-19页 |
1.3 国内外研究现状 | 第19-26页 |
1.3.1 代码逆向分析技术 | 第19-23页 |
1.3.2 密码算法识别技术 | 第23-26页 |
1.4 密码算法识别与分析框架 | 第26-28页 |
1.5 论文研究内容及主要成果 | 第28-30页 |
1.5.1 研究内容 | 第28页 |
1.5.2 主要成果 | 第28-30页 |
1.6 论文结构安排 | 第30-31页 |
第二章 密码算法特征模型与特征抽取 | 第31-57页 |
2.1 密码算法加解密体制分析 | 第31-37页 |
2.1.1 Hash函数 | 第31-33页 |
2.1.2 分组密码 | 第33-35页 |
2.1.3 公钥密码 | 第35-36页 |
2.1.4 流密码 | 第36-37页 |
2.2 密码算法特征空间模型 | 第37-38页 |
2.3 关键数据特征 | 第38-45页 |
2.3.1 关键数据特征分析 | 第38-40页 |
2.3.2 关键数据属性特征检测 | 第40-45页 |
2.4 函数静态签名特征 | 第45-48页 |
2.5 指令统计特征 | 第48-50页 |
2.6 层次结构特征 | 第50-54页 |
2.6.1 静态层次结构特征 | 第50-51页 |
2.6.2 动态层次结构特征 | 第51-54页 |
2.7 代码执行覆盖特征 | 第54-55页 |
2.8 小结 | 第55-57页 |
第三章 密码算法循环模式与信息熵特征分析 | 第57-73页 |
3.1 问题的提出 | 第57-58页 |
3.2 密码算法循环模式分析与识别 | 第58-64页 |
3.2.1 相关定义 | 第58页 |
3.2.2 密码算法循环模式分析 | 第58-59页 |
3.2.3 基于改进DFS的结构循环识别 | 第59-61页 |
3.2.4 基于归约的序列循环识别 | 第61-64页 |
3.3 密码算法信息熵特征分析与识别 | 第64-66页 |
3.3.1 密码算法内存数据操作模型 | 第64-65页 |
3.3.2 密码算法操作数据的信息熵 | 第65-66页 |
3.4 基于循环模式的信息熵特征识别模型 | 第66-68页 |
3.5 实验分析 | 第68-72页 |
3.5.1 实验环境 | 第68页 |
3.5.2 基于结构循环的密码函数筛选 | 第68-70页 |
3.5.3 基于序列循环的信息熵特征识别 | 第70-72页 |
3.6 小结 | 第72-73页 |
第四章 密码函数筛选与分类 | 第73-89页 |
4.1 问题的提出 | 第73-74页 |
4.2 密码函数启发式特征属性的选取 | 第74-75页 |
4.3 基于支持向量机的密码函数筛选 | 第75-81页 |
4.3.1 SVM算法 | 第75-78页 |
4.3.2 基于One-Class SVM的密码函数筛选 | 第78-79页 |
4.3.3 实验分析 | 第79-81页 |
4.4 基于模糊聚类的密码函数分类 | 第81-87页 |
4.4.1 FCM算法 | 第81-82页 |
4.4.2 基于K-FCM的密码函数分类 | 第82-84页 |
4.4.3 实验分析 | 第84-87页 |
4.5 小结 | 第87-89页 |
第五章 密码函数I/O验证与链接模式识别 | 第89-109页 |
5.1 问题的提出 | 第89-90页 |
5.2 密码算法动态数据流分析 | 第90-95页 |
5.2.1 密码算法雪崩数据流 | 第90-92页 |
5.2.2 密码函数动态污点分析 | 第92-95页 |
5.3 基于参数恢复的密码函数I/O验证 | 第95-99页 |
5.3.1 密码函数I/O关联性准则 | 第95-96页 |
5.3.2 密码函数参数恢复 | 第96-98页 |
5.3.3 密码函数I/O验证 | 第98-99页 |
5.4 基于雪崩数据流的分组密码链接模式识别 | 第99-104页 |
5.4.1 分组链接模式的雪崩数据流特征分析 | 第100-103页 |
5.4.2 分组密码链接模式识别 | 第103-104页 |
5.5 实验分析 | 第104-107页 |
5.5.1 实验环境 | 第104页 |
5.5.2 基于I/O参数恢复的密码函数验证 | 第104-106页 |
5.5.3 基于雪崩数据流的分组密码链接模式识别 | 第106-107页 |
5.6 小结 | 第107-109页 |
第六章 密码算法加解密过程还原 | 第109-123页 |
6.1 问题的描述 | 第109-110页 |
6.2 相关定义 | 第110-112页 |
6.3 基于参数关联的标准密码函数加解密过程还原 | 第112-115页 |
6.3.1 标准密码函数参数信息库的构建 | 第113-114页 |
6.3.2 密码库函数实参信息抽取 | 第114页 |
6.3.3 标准密码函数加解密过程还原 | 第114-115页 |
6.4 基于密钥关联的非标准密码函数加解密过程还原 | 第115-118页 |
6.4.1 密钥关联性模型 | 第115-116页 |
6.4.2 密钥信息识别与抽取 | 第116-117页 |
6.4.3 非标准密码算法加解密过程还原 | 第117-118页 |
6.5 实验分析 | 第118-121页 |
6.5.1 实验环境 | 第118页 |
6.5.2 基于参数关联的标准密码函数加解密过程还原 | 第118-119页 |
6.5.3 基于密钥关联的非标准密码函数加解密过程还原 | 第119-121页 |
6.6 小结 | 第121-123页 |
第七章 总结与展望 | 第123-126页 |
7.1 工作总结 | 第123-124页 |
7.2 工作展望 | 第124-126页 |
致谢 | 第126-127页 |
参考文献 | 第127-135页 |
附录A 密码算法分类 | 第135-136页 |
附录B 密码算法信息库 | 第136-138页 |
附录C 密码库函数签名制作配置信息 | 第138-140页 |
附录D签名识别的部分密码库函数信息 | 第140-143页 |
附录E 概率函数P推导过程 | 第143-144页 |
作者简历 | 第144页 |