基于动静态检测技术的安卓应用批量化检测方案设计与实现
这是一篇关于移动应用,批量检测,动态检测,静态检测的论文, 主要内容为随着移动互联网飞速蓬勃的发展,智能终端的普及以及基于智能操作系统应用的层出不穷,个人、企业等用户对其所带来的方便日显依赖。与之相伴随的,就是移动互联网安全的形势越来越严峻,信息安全问题呈现出多样化的趋势,各种恶意应用、风险应用等层出不穷。作为移动应用发布的源头,移动应用商店,十分有必要对上架的APP应用安全性进行批量的检测。本文从移动应用的程序结构、运行机制、包含内容等几个方面出发,深入研究了恶意应用、风险应用的检测技术,其主要涉及方面下:1)首先,论文简要回顾了安卓系统以及应用的发展历程,分析人们在使用APP应用中所面临的一些安全问题。在此基础上,阐述了Android操作系统以及基于的Linux操作系统的安全防护机制。此外,论文还研究了Google公司针对移动应用也发布的专门的安全措施,如:针对APK软件包的签名机制、权限控制等。2)简要介绍了市场上成熟的基于特征码的病毒检测技术。研究了市场上主流的移动应用的静态检测技术以及动态监测技术,主要包括APK解包以及反编译技术和安全沙箱的模拟运行技术及典型的辅助工具等。为下文提出的移动应用批量检测方案提供技术依据。3)研发基于动静态检测技术的移动应用审计系统。该系统包含了病毒检测模块、APP静态分析模块、APP动态分析模块、外围辅助模块几大部分,病毒检测模块主要利用病毒特征值的方式对已知病毒进行查杀;静态分析模块会将APK反编译,然后对其安装、执行权限,四大组件、使用的API函数、使用的文字、图片进行检测;动态分析模块会将APK应用置于安全沙箱中,模拟各类操作,如,联网行为、短信发送行文等,观察其运行时产生的各种结果。4)基于以上的系统,结合实际运营的需要,提出了一套移动应用的批量化检测的运营体系,该体系包括爬虫系统、移动应用审计系统以及操作反馈三大模块。最后,对该体系进行测试验证。本文提出的移动应用检测系统,无论是对已知恶意应用还是未知的恶意应用,都有很好的检测和评估效果,同时,检测过程中,检测速度迅速,人工操作较少,报告格式标准统一,十分适合移动应用商城的上架检测使用。因此,本文提出的该套系统具有很高的应用价值。
Fabric智能合约脆弱性检测系统的研究与实现
这是一篇关于联盟链,智能合约,静态检测的论文, 主要内容为Fabric是当前最受欢迎的联盟链平台,采用模块化架构,提供高安全性、弹性、灵活性和可扩展性。智能合约实现交易的自动执行和对账本数据的操作,Fabric平台中支持通用编程语言编写智能合约,为智能合约的开发提供了便利性。然而在智能合约的开发过程,由于开发人员对智能合约底层运行逻辑的认识不足,容易引入一些风险操作,导致智能合约的执行逻辑与业务逻辑不匹配,造成大量经济损失。目前针对Fabric平台智能合约风险检测的研究工作较少,且已有的检测方案和检测工具检测效果并不理想。因此,需要研究针对Fabric平台的智能合约风险检测技术。本文的主要研究内容如下:(1)提出了基于关键方法和关键方法调用链的智能合约风险检测技术。该方案解决当前静态检测方案误报率和漏报率过高的问题。关键方法表征与区块链世界状态的操作,通过模式匹配的方法能够准确地在抽象语法树的结构中提取关键方法,实现对智能合约风险的快速定位。关键方法调用链反映了关键方法的实际执行顺序。通过分析特殊语句以及多函数对执行顺序的影响,利用关键方法的多重属性来构造调用链,以此涵盖更多的风险场景。同时,分析了四种智能合约风险触发条件并设计了对应的检测规则。最后与Revive^cc进行了实验对比,验证该方案的有效性。(2)提出了基于静态单赋值形式中间代码的智能合约风险检测方案。该方案解决基于抽象语法树的智能合约检测方案在检测过程中无法捕捉方法参数的值导致误报的问题。静态单赋值形式能够简化数据流的分析。结合控制流图和函数调用图,在静态单赋值形式的基础上通过值传播分析来确定方法参数名对应的实际值,提高检测的精度。最后通过实验验证了该方案的有效性。(3)设计并实现了一个针对Fabric平台智能合约风险检测系统。该系统结合本文提出的智能合约风险检测技术与实际应用场景,能够帮助开发人员发现和分析智能合约中潜在的风险。通过大量的测试用例验证了该系统的功能性和可靠性。
Fabric智能合约脆弱性检测系统的研究与实现
这是一篇关于联盟链,智能合约,静态检测的论文, 主要内容为Fabric是当前最受欢迎的联盟链平台,采用模块化架构,提供高安全性、弹性、灵活性和可扩展性。智能合约实现交易的自动执行和对账本数据的操作,Fabric平台中支持通用编程语言编写智能合约,为智能合约的开发提供了便利性。然而在智能合约的开发过程,由于开发人员对智能合约底层运行逻辑的认识不足,容易引入一些风险操作,导致智能合约的执行逻辑与业务逻辑不匹配,造成大量经济损失。目前针对Fabric平台智能合约风险检测的研究工作较少,且已有的检测方案和检测工具检测效果并不理想。因此,需要研究针对Fabric平台的智能合约风险检测技术。本文的主要研究内容如下:(1)提出了基于关键方法和关键方法调用链的智能合约风险检测技术。该方案解决当前静态检测方案误报率和漏报率过高的问题。关键方法表征与区块链世界状态的操作,通过模式匹配的方法能够准确地在抽象语法树的结构中提取关键方法,实现对智能合约风险的快速定位。关键方法调用链反映了关键方法的实际执行顺序。通过分析特殊语句以及多函数对执行顺序的影响,利用关键方法的多重属性来构造调用链,以此涵盖更多的风险场景。同时,分析了四种智能合约风险触发条件并设计了对应的检测规则。最后与Revive^cc进行了实验对比,验证该方案的有效性。(2)提出了基于静态单赋值形式中间代码的智能合约风险检测方案。该方案解决基于抽象语法树的智能合约检测方案在检测过程中无法捕捉方法参数的值导致误报的问题。静态单赋值形式能够简化数据流的分析。结合控制流图和函数调用图,在静态单赋值形式的基础上通过值传播分析来确定方法参数名对应的实际值,提高检测的精度。最后通过实验验证了该方案的有效性。(3)设计并实现了一个针对Fabric平台智能合约风险检测系统。该系统结合本文提出的智能合约风险检测技术与实际应用场景,能够帮助开发人员发现和分析智能合约中潜在的风险。通过大量的测试用例验证了该系统的功能性和可靠性。
基于综合策略的Webshell检测方法研究
这是一篇关于机器学习,Webshell,文本特征提取,Opcode序列,静态检测的论文, 主要内容为Webshell是一种以网页文件形式存在的命令执行环境,常被攻击者恶意利用、伪装成正常文件存放于网站Web目录下,成为黑客通过浏览器远程控制服务器的后门文件。由于Webshell恶意代码通过80端口访问服务器,因此不会被防火墙拦截,同时也不会在系统日志中留下记录,具有很强的隐蔽性,是Web系统中的重要安全威胁。如何有效且精准地在Web服务器庞大的文件系统中检测出Webshell恶意代码,已经成为整个互联网安全领域的研究热点之一。本文重点研究Webshell恶意代码的检测方法,设计了一种基于综合策略的Webshell检测方案,并通过实验分析验证了该方案的有效性。目前主流的Webshell检测方法主要有基于Webshell特征码匹配的检测方法,如“Safe Dog”、“D Shield”等检测工具。但是,由于特征码匹配是依赖特征恶意代码库进行检测的,所以导致了这类方法在攻击者将Webshell混淆和加密后很难被检测到。因此基于特征码匹配的检测方法在准确率和召回率方面都不够理想。本课题研究的目标是通过分析Webshell恶意代码中代码层和底层Opcode序列的特征,设计出基于代码层规则检测技术的静态检测方法和基于Opcode序列与机器学习算法结合的Webshell恶意代码检测方法,并将代码层特征与底层特征相融合,设计出基于综合策略的Webshell检测方法。实现对Webshell恶意代码的可配置全方位检测,达到较高的检测效率。通过对大量Webshell的检测训练和预测,以实现较高准确率和召回率。本文主要工作如下:一、在代码层模块,搜集了互联网上出现的各种形式的Webshell文件,其中包括大量加密型和混淆型Webshell文件,并对主流Webshell恶意代码检测工具的原理及准确率等评价指标进行分析和比较。通过对混淆型Webshell文件的多样性与复杂性的研究,设计了近十种基于规则的检测模块,可以对未混淆和常见的Webshell恶意代码检测达到良好的检测效果。另外提取了样本中所有PHP代码,将得到的数据进行数据预处理,并对其进行机器学习算法的训练和预测。二、在底层Opcode模块,对所有Opcode序列进行数据的采集、数据清理和数据处理,设计了基于Opcode序列的机器学习检测方法。通过对实验的测试和分析,分别测试了随机森林算法、决策树算法、K近邻、朴素贝叶斯等算法在单独检测与综合检测方面的性能情况。三、将上述两个模块分别通过大量样本进行实验和分析,优化文本特征提取算法,以便提升机器学习的准确率和召回率,并将两个模块整合在一起,验证检测效果。通过对模型实验与分析,得出基于综合策略的Webshell检测方法的检测准确率达到了98.8%。论证了基于综合策略的Webshell检测方案不仅可以识别已知的Webshell,并且可以对已经混淆和未知的Webshell达到良好的检测性能。未来工作目标是将拓展研究ASP,JSP等其他脚本语言,并且扩大数据收集的数量,提高样本的类型。
基于动静态检测技术的安卓应用批量化检测方案设计与实现
这是一篇关于移动应用,批量检测,动态检测,静态检测的论文, 主要内容为随着移动互联网飞速蓬勃的发展,智能终端的普及以及基于智能操作系统应用的层出不穷,个人、企业等用户对其所带来的方便日显依赖。与之相伴随的,就是移动互联网安全的形势越来越严峻,信息安全问题呈现出多样化的趋势,各种恶意应用、风险应用等层出不穷。作为移动应用发布的源头,移动应用商店,十分有必要对上架的APP应用安全性进行批量的检测。本文从移动应用的程序结构、运行机制、包含内容等几个方面出发,深入研究了恶意应用、风险应用的检测技术,其主要涉及方面下:1)首先,论文简要回顾了安卓系统以及应用的发展历程,分析人们在使用APP应用中所面临的一些安全问题。在此基础上,阐述了Android操作系统以及基于的Linux操作系统的安全防护机制。此外,论文还研究了Google公司针对移动应用也发布的专门的安全措施,如:针对APK软件包的签名机制、权限控制等。2)简要介绍了市场上成熟的基于特征码的病毒检测技术。研究了市场上主流的移动应用的静态检测技术以及动态监测技术,主要包括APK解包以及反编译技术和安全沙箱的模拟运行技术及典型的辅助工具等。为下文提出的移动应用批量检测方案提供技术依据。3)研发基于动静态检测技术的移动应用审计系统。该系统包含了病毒检测模块、APP静态分析模块、APP动态分析模块、外围辅助模块几大部分,病毒检测模块主要利用病毒特征值的方式对已知病毒进行查杀;静态分析模块会将APK反编译,然后对其安装、执行权限,四大组件、使用的API函数、使用的文字、图片进行检测;动态分析模块会将APK应用置于安全沙箱中,模拟各类操作,如,联网行为、短信发送行文等,观察其运行时产生的各种结果。4)基于以上的系统,结合实际运营的需要,提出了一套移动应用的批量化检测的运营体系,该体系包括爬虫系统、移动应用审计系统以及操作反馈三大模块。最后,对该体系进行测试验证。本文提出的移动应用检测系统,无论是对已知恶意应用还是未知的恶意应用,都有很好的检测和评估效果,同时,检测过程中,检测速度迅速,人工操作较少,报告格式标准统一,十分适合移动应用商城的上架检测使用。因此,本文提出的该套系统具有很高的应用价值。
基于综合策略的Webshell检测方法研究
这是一篇关于机器学习,Webshell,文本特征提取,Opcode序列,静态检测的论文, 主要内容为Webshell是一种以网页文件形式存在的命令执行环境,常被攻击者恶意利用、伪装成正常文件存放于网站Web目录下,成为黑客通过浏览器远程控制服务器的后门文件。由于Webshell恶意代码通过80端口访问服务器,因此不会被防火墙拦截,同时也不会在系统日志中留下记录,具有很强的隐蔽性,是Web系统中的重要安全威胁。如何有效且精准地在Web服务器庞大的文件系统中检测出Webshell恶意代码,已经成为整个互联网安全领域的研究热点之一。本文重点研究Webshell恶意代码的检测方法,设计了一种基于综合策略的Webshell检测方案,并通过实验分析验证了该方案的有效性。目前主流的Webshell检测方法主要有基于Webshell特征码匹配的检测方法,如“Safe Dog”、“D Shield”等检测工具。但是,由于特征码匹配是依赖特征恶意代码库进行检测的,所以导致了这类方法在攻击者将Webshell混淆和加密后很难被检测到。因此基于特征码匹配的检测方法在准确率和召回率方面都不够理想。本课题研究的目标是通过分析Webshell恶意代码中代码层和底层Opcode序列的特征,设计出基于代码层规则检测技术的静态检测方法和基于Opcode序列与机器学习算法结合的Webshell恶意代码检测方法,并将代码层特征与底层特征相融合,设计出基于综合策略的Webshell检测方法。实现对Webshell恶意代码的可配置全方位检测,达到较高的检测效率。通过对大量Webshell的检测训练和预测,以实现较高准确率和召回率。本文主要工作如下:一、在代码层模块,搜集了互联网上出现的各种形式的Webshell文件,其中包括大量加密型和混淆型Webshell文件,并对主流Webshell恶意代码检测工具的原理及准确率等评价指标进行分析和比较。通过对混淆型Webshell文件的多样性与复杂性的研究,设计了近十种基于规则的检测模块,可以对未混淆和常见的Webshell恶意代码检测达到良好的检测效果。另外提取了样本中所有PHP代码,将得到的数据进行数据预处理,并对其进行机器学习算法的训练和预测。二、在底层Opcode模块,对所有Opcode序列进行数据的采集、数据清理和数据处理,设计了基于Opcode序列的机器学习检测方法。通过对实验的测试和分析,分别测试了随机森林算法、决策树算法、K近邻、朴素贝叶斯等算法在单独检测与综合检测方面的性能情况。三、将上述两个模块分别通过大量样本进行实验和分析,优化文本特征提取算法,以便提升机器学习的准确率和召回率,并将两个模块整合在一起,验证检测效果。通过对模型实验与分析,得出基于综合策略的Webshell检测方法的检测准确率达到了98.8%。论证了基于综合策略的Webshell检测方案不仅可以识别已知的Webshell,并且可以对已经混淆和未知的Webshell达到良好的检测性能。未来工作目标是将拓展研究ASP,JSP等其他脚本语言,并且扩大数据收集的数量,提高样本的类型。
本文内容包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主题。发布者:源码客栈 ,原文地址:https://bishedaima.com/lunwen/53455.html