白盒环境中防动态攻击的软件保护方法研究

白盒环境中防动态攻击的软件保护方法研究

作者:师大云端图书馆 时间:2015-08-16 分类:硕士论文 喜欢:3467
师大云端图书馆

【摘要】信息化时代,软件已成为人们生产和生活中不可缺少的部分。由此引起的软件盗版、篡改和逆向攻击等问题也日趋增多,严重影响了软件产业的可持续发展。软件保护已受到各国政府、工业界和学术界的重视,由此使得软件保护也已成为关键和热点研究问题。目前,已有很多软件保护方法,如应用于软件特征识别的保护方法—软件水印,在发生版权纠纷时提供法律依据;应用于软件核心算法或机密信息的保护方法—代码自修改、代码加密、代码混淆等,增加软件核心算法或机密信息被逆向分析的难度,这也是本文重点研究的对象。现有的软件保护方法可有效防止静态分析,但由于当前软件生存的白盒环境,攻击者通过调试等动态分析技术可以直接获取软件核心算法或机密信息。因此,软件保护在防攻击者动态分析方面依然面临许多挑战。从攻击者动态分析过程的角度,防动态攻击的软件保护方法可分为三个阶段:①禁止攻击者动态调试或执行软件,由于相应的反调试等保护方法具有明显的特征,保护强度较小,需要灵活应用;②增加攻击者在动态分析过程中的理解难度,大部分软件保护的研究都属于该阶段,如代码混淆、虚拟机软件保护等,但存在性能消耗大或保护强度不足等问题;③防止攻击者基于经验累积的攻击或成功攻击后共享、传播攻击经验,该阶段主要的保护方法是多样性,但多样性效果依然需要提高。因此,论文展开了白盒环境中防动态攻击的软件保护方法的研究,为构建更有效的软件保护方法提供理论分析和技术支撑。论文的主要创新性研究内容概括如下:1.提出一种软件保护有限状态自动机模型软件保护方法通常是多种保护技术的组合,而保护技术间具有一定的依存关系。本文基于正则表达式描述保护技术之间的依存关系,提出了软件保护有限状态自动机模型,保护技术间的依存关系即为模型的状态转移函数,模型中起始状态到任一可接受状态的路径都是一种合理的保护方法。通过提出的软件保护有限状态自动机模型,可以合理组织保护技术生成软件保护方法。最后构造了具体的软件保护有限状态自动机模型,基于模型提出了本文重点研究的三种软件保护方法。2.提出一种基于指令变形与反调试技术相结合的软件保护方法通过对指令变形和反调试技术的理解和研究,结合两种保护技术研究保护方法。通过程序差异构造待保护指令片段的变形子引擎;利用一些指令片段执行时间控制变形子引擎的调度,实现反调试。同时,用动态加解密技术对变形子引擎进行保护,提高变形子引擎的安全性。通过分析,基于指令变形与反调试技术相结合的软件保护方法即可有效抵抗攻击者的静态分析,又可在一定程度上抵抗动态分析。3.提出一种具有版本多样性的混淆变换软件保护方法通过指令拆分或替换操作,以及算术和逻辑等价式,研究等价变换规则及对应的等价变换模板函数,提高了混淆保护强度以及版本多样性效果;针对混淆变换的时间开销,深入分析被保护指令对时间开销的影响因素,提出了基于指令循环深度降低时间开销的方法。设计了混淆变换保护原型系统MEPE(MetamorphicEngineofPortableExecutableFile),并通过实验说明了该方法具有较好的版本多样性效果,可有效抵抗基于“经验共享”的攻击,同时也有效降低了软件保护的时间开销。4.提出一种具有时间多样性的虚拟机软件保护方法针对虚拟机指令集的功能单一性(为解释x86指令而设计),对虚拟机指令集进行扩展,提出了安全虚拟指令,从反调试能力、执行环境变化、无效分析等多方面增强虚拟机保护效果;另一方面,提出虚拟机软件保护的时间多样性方法,分析了多样性效果。最后实现原型系统IVMP(ImprovedVirtualMachinebasedSoftwareProtectionSystem),通过实验说明了该方法具有较好的时间多样性效果,可有效抵抗“累积经验”的攻击,同时未对保护软件造成较大的性能开销。5.提出一种基于攻击模型的软件保护有效性评测方法从理论上分析软件保护有效性评测方法,提出基于软件攻击模型进行评测具有普适性。基于对软件攻击过程的分析,利用Petri网对软件攻击过程进行建模,提出了攻击模型在软件攻击过程指导、软件保护方法有效性评测和改进等方面的应用方法。实现了软件攻击指导及保护方法有效性评测平台SA&SPEE(SoftwareAttackandSoftwareProtectionEffectivenessEvaluationPlatform),通过实验说明了攻击模型可以有效度量软件保护强度,并有助于改进软件保护方法。
【作者】王怀军;
【导师】房鼎益;
【作者基本信息】西北大学,计算机软件与理论,2014,博士
【关键词】软件保护;有限状态自动机;指令变形;混淆变换;虚拟机保护;攻击模型;有效性评测;

【参考文献】
[1]马智聪.冠脉结扎诱发的丘脑束旁核痛放电及芬太尼对其的干预[D].山西医科大学,麻醉学,2002,硕士.
[2]舒亮,陈定方,卢全国.一种新的磁滞非线性前馈补偿算法[J].自动化学报,2009,07:953-958.
[3]孔德静.酞菁—碳纳米管复合材料的合成、表征及其对香兰素的电催化活性[D].福州大学,2010.
[4]冯锐.基于P2P的光盘库文件备份系统设计与实现[D].华中科技大学,计算机技术,2013,硕士.
[5]徐若龙.XX通信公司工程项目管理系统功能分析与优化[D].南京邮电大学,项目管理(专业学位),2012,硕士.
[6]张健.基于商务智能的移动电子商务系统的研究与实现[D].北京邮电大学,计算机科学与技术,2013,硕士.
[7]陈志舜.微纳加工中电极与工件电子学特性研究[D].江南大学,光学工程,2012,硕士.
[8]周婕妤.克鲁维酵母不对称还原合成倍他司汀重要手性中间体的研究[D].江南大学,生物化学与分子生物学,2012,硕士.
[9]徐挺.雷达探测仿真系统的研究与设计[D].杭州电子科技大学,控制理论与控制工程,2013,硕士.
[10]徐源鸿.三明林业局公务员胜任力模型研究与应用[D].北京林业大学,行政管理,2013,硕士.
[11]赵道致,徐春秋,王芹鹏.考虑零售商竞争的联合减排与低碳宣传微分对策[J].控制与决策,2014,10:1809-1815.
[12]武礼玲.保健品企业顾客价值与顾客忠诚的关系研究[D].兰州商学院,企业管理,2013,硕士.
[13]李猛,陈利飞,杨建楼,马春玲.产β-淀粉酶菌株的筛选及β-淀粉酶基因在大肠杆菌中的克隆与表达[J].生物技术通报,2014,12:161-167.
[14]吴金欣.规模化养牛场有机废弃物农田安全消纳技术研究[D].山东师范大学,环境科学,2013,硕士.
[15]李少辉.DICOM标准下安全传输策略研究和实现[D].浙江工业大学,2012.
[16]刘天姝.高中生英语阅读策略培训的行动研究[D].东北师范大学,课程与教学论,2012,硕士.
[17]张妍,崔杰,徐雅斌.客户关系管理(CRM)系统的设计与实现[J].辽宁工学院学报,2003,01:44-46.
[18]钟媛媛.丝巾图案在服装设计中的应用[D].北京服装学院,设计艺术学,2012,硕士.
[19]戚树慧.基于指令分析的恶意代码分类与检测研究[D].杭州电子科技大学,计算机应用技术,2013,硕士.
[20]董超,周嘉明.铁路信号楼综合防雷系统方案设计[J].铁道通信信号.2005(07)
[21]张晴,丁鹏.银行卡业务异常数据分析方法的研究与实现[J].计算机工程,2004,S1:48-49+52.
[22]胡蓉,徐蔚鸿.一种有效的增量顺序学习模糊神经网络[J].控制与决策,2013,10:1564-1567.
[23]吴雪.每搏量变异度指导围术期目标导向性液体治疗的Meta分析[D].山东大学,临床医学(专业学位),2013,硕士.
[24]汪理文.武汉市湖泊水质分析[D].华中师范大学,应用统计学,2013,硕士.
[25]黄铮.普朗克《双钢琴奏鸣曲》研究[D].西南大学,音乐学,2014,硕士.
[26]熊浩,孙才新,张昀,谭志红,代姚.电力变压器运行状态的灰色层次评估模型[J].电力系统自动化,2007,07:55-60.
[27]申志彬.基于非局部弹性理论的微纳米质量传感器振动特性研究[D].国防科学技术大学,2012.
[28]袁宝.TiO_2纳米管阵列可控制备及其改性研究[D].合肥工业大学,2013.
[29]刘学玲.探讨DECT双期增强不同序列图像对肾癌诊断、组织分型和细胞分级的价值[D].复旦大学,影像医学与核医学,2012,硕士.
[30]吴妍.维司力农类似物的分子设计、合成及其正性肌力活性研究[D].延边大学,药物化学,2014,博士.
[31]周柯江,魏兵,朱敬礼,李宇波.一种降低反射式光纤电流计零漂的方法[J].激光与红外,2014,03:265-268.
[32]曾小华.CRM在海南汽车试验研究所的应用研究[D].重庆大学,2005.
[33]曾宪超.添加外源物质对产琥珀酸放线杆菌合成丁二酸的影响[D].广西民族大学,生物化学与分子生物学,2013,硕士.
[34]亓胜辉.老年个体人格特质、休闲活动与认知功能的关系研究[D].西南大学,应用心理学,2013,硕士.
[35]周子玉.2008-2013年陕西省大学生体质健康状况变化趋势研究[D].延安大学,体育教育训练学,2014,硕士.
[36]李立娜.论《世说新语》中的女性美[D].湖南师范大学,文艺学,2014,硕士.
[37]李平.航路飞行冲突探测与解脱策略研究[D].中国民用航空飞行学院,交通运输规划与管理,2013,硕士.
[38]李锐.维生素C增强加巴喷丁对神经病理性疼痛的镇痛效应及其机制[D].北京协和医学院,麻醉学(专业学位),2014,博士.
[39]夏军.基于手机通信与交通集成仿真平台的道路匹配方法研究[D].西南交通大学,交通运输规划与管理,2013,硕士.
[40]张洁.刚地弓形虫RH株和Pru株感染小鼠miR-29和IFN-γ的表达变化[D].南京医科大学,病原生物学,2013,硕士.
[41]林丽芹.师范取向教育学硕士研究生培养与就业现状研究[D].南京师范大学,教育学原理,2012,硕士.
[42]王明辉.物理主义应如何看待知识论证[D].西南大学,科学技术哲学,2014,硕士.
[43]曾建华.薄叶式汽封在透平级中应用的数值研究[D].哈尔滨工业大学,动力机械及工程,2013,硕士.
[44]韩宗营.面向多数据库的报表数据处理器设计与实现[D].中国科学院研究生院(沈阳计算技术研究所),计算机科学与技术,2014,硕士.
[45]于合乐.开放式学校的班级文化建设研究[D].东北师范大学,教育,2012,硕士.
[46]张邵声.“三反”运动中中国共产党思想政治教育研究[D].湖南师范大学,学科教学(专业学位),2013,硕士.
[47]吴勇.房地产开发项目可行性分析的探讨——兼论重庆S房地产项目的可行性分析[D].重庆大学,工商管理,2003,硕士.
[48]王成.铜的固结磨料化学机械研抛工艺[D].南京航空航天大学,2014.
[49]田葆栓.铁路长大货物运输装备技术发展水平与关键技术问题[J].中国铁路.2004(02)
[50]周绍妮,文海涛.基于产业演进、并购动机的并购绩效评价体系研究[J].会计研究,2013,10:75-82+97.

相关推荐
更多