学位论文 > 优秀研究生学位论文题录展示
漏洞挖掘及其在气象网络安全保障中的应用
作 者: 史飞悦
导 师: 傅德胜
学 校: 南京信息工程大学
专 业:
关键词: 漏洞挖掘 缓冲区溢出 动静态分析 气象网络安全保障体系 VulAs
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 3次
引 用: 0次
阅 读: 论文下载
内容摘要
近年来,随着气象业务的不断发展,计算机网络已经成为气象业务的基础支柱。在实际工作中,计算机系统软件的漏洞数量长久居高不下,计算机网络安全问题面临着严重的问题。面对这一现实,将漏洞挖掘分析技术运用于气象网络安全保障体系,开发漏洞挖掘分析系统,构建一套完善、稳定的气象网络安全保障体系具有十分重要的意义。本论文主要讨论了漏洞挖掘分析和漏洞利用技术;提出了一种基于静、动态相结合的漏洞挖掘分析方法;对如何构建一套完善、稳定的气象网络安全保障体系提出了一种方案,并将漏洞挖掘分析技术引入气象网络安全保障体系;阐述了如何构建漏洞挖掘分析系统来辅助漏洞的挖掘分析;在Windows平台下实现了漏洞挖掘分析系统VulAs。论文主要研究内容如下:(1)剖析了缓冲区溢出的原理与分类。阐述了漏洞挖掘分析与利用技术以及经典漏洞挖掘软件的运作原理,分析了相关技术以及相应软件工具的优缺点。(2)基于传统漏洞挖掘分析的不足以及静态分析和动态分析的优缺点,提出了一种将静态分析与动态分析相结合的漏洞挖掘分析方法,并采用此方法对微软Office漏洞进行挖掘分析,呈现了一个完整的漏洞挖掘分析过程,同时验证了该方法的可用性与有效性。(3)研究分析了各地气象网络安全现状以及影响气象网络安全的威胁根源。在调查分析各地气象网络安全保障体系的架构基础上,阐述了如何从技术层面和管理层面出发,构建一套完善、稳定的气象网络安全保障体系。并将漏洞挖掘分析技术引入气象网络安全保障体系,采用提出的漏洞挖掘分析方法解决气象网络中系统软件的缓冲区溢出漏洞等问题,同时结合其他防护技术进行联动响应,保障气象网络安全保障体系的安全性与稳定性。(4)在理论与技术的基础上,设计并实现漏洞挖掘分析系统VulAs,用于辅助漏洞挖掘分析工作。对VulAs每个模块从原理、框架、设计与实现涉及的关键技术以及功能作用进行了详细的介绍说明。根据实验结果,验证了漏洞挖掘分析系统用于辅助漏洞挖掘分析以及运用于气象网络安全保障中的实际可用性与有效性。
|
全文目录
摘要 5-6 Abstract 6-7 第一章 绪论 7-12 1.1 研究背景 7-9 1.2 国内外研究现状 9-10 1.2.1 漏洞挖掘分析技术研究现状 9 1.2.2 漏洞利用技术研究现状 9-10 1.3 论文研究内容 10-11 1.4 论文结构安排 11 1.5 本章小结 11-12 第二章 漏洞挖掘分析与利用技术 12-32 2.1 漏洞概述 12-13 2.1.1 漏洞概念 12 2.1.2 漏洞分类 12-13 2.2 缓冲区溢出原理与分类 13-19 2.2.1 栈溢出 14-15 2.2.2 堆溢出 15-16 2.2.3 格式化字符串溢出 16-18 2.2.4 整数溢出 18-19 2.3 漏洞挖掘分析技术 19-28 2.3.1 静态分析方法 19-24 2.3.1.1 基于源码的漏洞挖掘分析技术 19-22 2.3.1.2 基于二进制文件的漏洞挖掘分析技术 22-24 2.3.2 动态分析方法 24-28 2.3.2.1 环境错误注入法 24-25 2.3.2.2 虚拟堆栈分析 25-26 2.3.2.3 Fuzzing技术 26-28 2.4 漏洞利用技术 28-31 2.4.1 栈溢出利用技术 29 2.4.2 堆利用技术 29-30 2.4.2.1 向量化异常处理利用技术 29-30 2.4.2.2 系统默认异常处理函数利用技术 30 2.4.2.3 进程环境块利用技术 30 2.4.2.4 堆喷射利用技术 30 2.4.3 格式化字符串溢出利用技术 30-31 2.5 本章小结 31-32 第三章 一种基于静、动态分析相结合的漏洞挖掘分析方法 32-44 3.1 传统漏洞挖掘分析技术 32 3.2 基于静、动态结合的漏洞挖掘分析方法 32-33 3.3 漏洞挖掘分析实例 33-43 3.3.1 漏洞信息 33 3.3.2 实验环境 33-34 3.3.3 shellcode定位 34-36 3.3.4 漏洞成因分析 36-40 3.3.5 shellcode分析 40-43 3.4 本章小结 43-44 第四章 气象网络安全保障体系 44-56 4.1 气象网络安全现状 44 4.2 气象网络安全威胁根源 44-47 4.3 构建气象网络安全保障体系 47-55 4.3.1 VPN技术 48-49 4.3.2 防火墙技术 49-50 4.3.3 杀毒防毒技术 50 4.3.4 入侵检测技术 50-51 4.3.5 端口扫描技术 51 4.3.6 安全隔离技术 51-52 4.3.7 数据加密技术 52-53 4.3.8 漏洞扫描技术 53 4.3.9 漏洞挖掘分析技术 53-54 4.3.10 完善网络安全管理制度 54-55 4.3.11 数据备份与恢复 55 4.3.12 用户安全意识 55 4.4 本章小结 55-56 第五章 漏洞挖掘分析系统的设计与实现 56-66 5.1 控制程序设计 56-59 5.1.1 控制平台界面模块 56-58 5.1.2 控制IDA反汇编模块 58 5.1.3 控制IDA执行漏洞分析模块 58-59 5.2 分析脚本模块 59-62 5.2.1 调控模块 59-61 5.2.2 分析模块 61-62 5.3 实验及结果分析 62-65 5.3.1 实验环境 62 5.3.2 实验对象及步骤 62-64 5.3.3 实验结果与分析 64-65 5.4 本章小结 65-66 第六章 总结与展望 66-68 6.1 全文总结 66-67 6.2 展望 67-68 致谢 68-69 参考文献 69-73 附录一 缩略词表 73-74 附录二 文本对应图表 74-76 作者简介 76
|
相似论文
- 基于遗传算法的模糊测试技术研究,TP311.53
- 一种改进的动态污点分析模型,TP393.08
- Oracle数据库解密技术及权限提升漏洞的挖掘研究,TP311.13
- 苹果操作系统下应用程序的安全性研究,TP316
- 基于leon3处理器的存储器监控模块设计,TP368.1
- 嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究,TP393.08
- 基于GCC的缓冲区溢出检测研究,TP393.08
- Fuzzing漏洞挖掘与溢出利用分析技术研究,TP393.08
- 基于约束系统模型的缓冲区溢出漏洞检测系统,TP393.08
- 一种防止堆缓冲区溢出的有效方法,TP393.08
- Windows环境下木马检测技术的研究,TP309.5
- 缓冲区溢出漏洞的挖掘与利用方法研究,TP393.08
- 基于内存数据模糊测试的漏洞挖掘机制的研究,TP393.08
- 一种数据库漏洞挖掘方法研究,TP311.13
- 基于Windows平台的软件安全漏洞发掘技术研究,TP311.53
- 基于协议分析的漏洞挖掘技术研究,TP393.08
- 基于动态符号执行的二进制代码漏洞挖掘系统研究与设计,TP309
- 基于函数摘要的二进制漏洞挖掘技术研究,TP309
- 二进制程序漏洞挖掘技术的研究与工具实现,TP309
- WEB应用安全漏洞挖掘的研究与实现,TP393.08
- 基于逆向分析的缓冲区溢出漏洞挖掘技术,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|