学位论文 > 优秀研究生学位论文题录展示

几类互联网通信软件的分析与控制

作 者: 段冰
导 师: 谷大武;管海兵
学 校: 上海交通大学
专 业: 计算机应用技术
关键词: 穿透类软件 反向工程 软件保护 恶意软件
分类号: TP393.09
类 型: 硕士论文
年 份: 2009年
下 载: 152次
引 用: 1次
阅 读: 论文下载
 

内容摘要


在互联网发展异常迅速的今天,互联网上的信息和内容控制显得尤为重要,然而近几年出现的一类互联网穿透类软件,能够通过动态代理服务器发送加密信息,从而突破网络封锁。本文的目的就是采取反向工程的方法对这类软件进行分析,掌握其软件结构及通信流程,从而给出对应的控制方案。本文针对花园这种穿透类软件的不同版本进行分析,设计一种针对Windows平台下的可执行程序的快速分析方法,应用该方法掌握花园软件不同版本的工作流程,加密代理获取方式,并且还原了软件内部的隐蔽信息,从而设计出针对性的控制方案,能够在不影响其他网络请求以及网络性能的情况下有效封堵花园的连接请求,并且在Linux服务器和嵌入式网关上得到实施。针对互联网通信软件的保护机制,本文应用反向工程的方法对Skype这款流行的即时通信软件进行了分析,提出了破解其保护机制的方案,同时深入研究其登陆验证以及通信过程中加密算法的实施。其次,本文研究了目前用于恶意软件定位和检测的方案及工具,以及自动化分析检测恶意软件的机制,比较这些机制的优劣势,从而为更准确全面地分析恶意软件提供方向。

全文目录


摘要  3-4
ABSTRACT  4-7
第一章 绪论  7-9
  1.1 研究背景,现状与发展  7
  1.2 研究目标与创新点  7-8
  1.3 论文的结构  8-9
第二章 相关工作介绍  9-22
  2.1 互联网软件分析技术方案及发展  9-16
    2.1.1 互联网内容控制技术研究现状  9-10
    2.1.2 反向工程技术分类及方法  10-13
    2.1.3 反汇编/反编译技术  13-14
    2.1.4 网络黑箱分析技术  14
    2.1.5 分析调试工具  14-16
  2.2 软件保护及反保护方法  16-19
    2.2.1 软件保护/反分析技术  16-18
    2.2.2 软件反保护技术及研究现状  18-19
  2.3 黑盒测试白盒分析结合的快速分析方法  19-21
    2.3.1 程序分析预处理  19-20
    2.3.2 二进制程序信息快速定位  20
    2.3.3 外部信息获取与软件内部分析结合  20-21
  2.4 小结  21-22
第三章 花园软件的分析与控制  22-46
  3.1 花园软件通信及加密技术介绍  22-26
    3.1.1 花园软件介绍  22-23
    3.1.2 Garden 加密代理通信方式  23-24
    3.1.3 Garden Lite 软件加密代理通信方式  24-26
  3.2 花园GTunnel 软件分析流程  26-40
    3.2.1 GTunnel 脱壳及预处理  26-28
    3.2.2 DNS 查询IP 地址方式  28-33
    3.2.3 TOR 加密代理方式  33-35
    3.2.4 Skype 加密代理方式  35-39
    3.2.5 GTunnel 通信流程总结  39-40
  3.3 花园软件封堵控制方案及实施  40-45
    3.3.1 封堵方案设计  40-42
    3.3.2 嵌入式网关实施封堵方案  42-45
    3.3.3 封堵方案实施效果及性能  45
  3.4 小结  45-46
第四章 Skype 软件保护机制分析  46-55
  4.1 Skype 软件保护/加密技术及应对方案  46-55
    4.1.1 Skype 软件保护/反分析技术及应对方案  46-49
    4.1.2 加密算法实施及安全性分析  49-55
第五章 恶意软件自动检测,分析及控制  55-60
  5.1 恶意软件行为检测及定位  55-58
  5.2 自动化检测,分析及防护工具,模型设计  58-60
第六章 总结与展望  60-62
  6.1 工作总结  60
  6.2 工作展望  60-62
参考文献  62-66
致谢  66-67
攻读硕士学位期间已发表或录用的论文  67-70

相似论文

  1. 高考数学创新性试题命题研究,G633.6
  2. 基于时空相关性分析的僵尸网络流量的检测研究,TP393.08
  3. Android恶意软件静态检测方案的研究,TP309
  4. 基于机器码的软件保护加密方案研究与设计,TP309.7
  5. 基于隔离环境的恶意软件网络行为监测与分析,TP393.08
  6. 商业秘密反向工程问题研究,D923.4
  7. 恶意软件侵权研究,D923
  8. 在线授权认证平台的设计与实现,TP311.52
  9. 恶意软件行为分析及变种检测技术研究,TP309.5
  10. 恶意软件的反不正当竞争法规制,D922.294
  11. 论恶意软件的法律规制,D924.3;D922.294
  12. 加密锁在电力系统软件保护方面的应用研究,TP309.7
  13. 集成电路反向工程法律问题研究,D923.4
  14. 基于高等数学背景下的高考数学试题命题方法研究,G633.6
  15. 论反向工程与我国软件业进步,D90-05
  16. 基于点云数据女紧身原型省道分布研究,TS941.17
  17. 商业秘密法中反向工程效力研究,D922.294
  18. 计算机软件反向工程的法律规制,D922.29
  19. 版权及商业秘密框架下反向工程的法律规制,D923.4
  20. 飞鸿公司如何设计高效的销售组织,F279.26

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络应用程序
© 2012 www.xueweilunwen.com