隐蔽调试论文-陈沁源

隐蔽调试论文-陈沁源

导读:本文包含了隐蔽调试论文开题报告文献综述及选题提纲参考文献,主要关键词:恶意代码,隐蔽调试,代码重构,页故障

隐蔽调试论文文献综述

陈沁源[1](2010)在《基于代码重构和页面故障技术的隐蔽调试机制研究与实现》一文中研究指出恶意代码作为信息技术的衍生物,对网络安全领域的威胁日益严重。恶意代码分析工作具有十分重大的意义。通过对恶意代码运行机制的深入挖掘可以获得其内部详细信息,进而作为恶意代码检测的依据。恶意代码分析工作往往需要很多分析工具,调试器作为其中最有力的武器,被广泛应用于病毒分析,软件破解等领域。但是随着恶意代码编制技术的发展,恶意代码为了避免暴露自身的内部机制,纷纷采用反调试技术以对抗分析。此外,随着软件保护技术的进步,市面上出现了越来越多的加壳工具。这些工具使用简单方便,往往被恶意代码所利用。恶意代码采用的一系列反调试方法提高了调试难度,增加分析人员的工作量,甚至使得调试无法进行。因此需要一种新型调试机制,该机制在内部实现上应和常规调试技术有本质的不同,能从根本上规避恶意代码常用的各种反调试技术。本文以上述需求为背景,总结恶意代码常用的各种反调试技术,通过对主流调试技术的内部实现机制进行深入分析,探索出当前调试技术的不足之处。在此基础上,提出一种基于代码重构和页面故障的隐蔽调试机制。该调试机制采用页面故障技术实现断点设置和断点触发过程,采用代码重构技术来实现断点定位和单步调试过程。本文提出的隐蔽调试机制不依赖操作系统和CPU的常规调试支持,利用该机制所进行的任何调试操作都对调试目标透明。与传统调试机制相比,该技术在调试平台隐蔽性和提高软件可调试性等方面均更胜一筹。具体来说,本文的主要工作有:1)提出了隐蔽调试机制的总体技术方案,详细阐述了调试机制所采用的代码重构技术和页面故障技术,以及这些技术所依赖的操作系统和CPU支持。2)针对总体技术方案所面临的技术障碍,提出了相应的解决方法。本文在上述工作的基础上设计了一个隐蔽调试系统,给出了该系统的总体架构和工作流程。并详细阐述了系统各个功能模块的设计与实现。3)本文对上述的隐蔽调试系统进行试验验证,着重对调试系统的功能和隐蔽性进行了测试。最后对全文做了总结并客观评价了隐蔽调试系统的优点和不足,指出对后续工作的展望。(本文来源于《电子科技大学》期刊2010-03-01)

吴超[2](2009)在《Windows环境下隐蔽调试器的设计与实现》一文中研究指出在安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码的检测技术总是滞后于新恶意代码的出现。一方面是人们很难区别正常代码和恶意代码;另一方面,很多信息系统缺少必要的保护措施。因此,人们常常被恶意代码欺骗,而无意地执行恶意代码。可见恶意代码被引入系统并执行是不可避免的,监控、分析或检测二进制程序是否为恶意程序已经成为现阶段的研究热点。恶意代码为了防止被分析,都有很强的自保护功能,现在主要的调试器很难对恶意代码进行分析。同时,软件保护技术的发展使大量的反调试工具出现,既有针对源代码的反调试工具,又有针对二进制程序的反调试工具。在反调试工具中,加壳工具功能比较突出,它综合使用多种技术对抗代码分析调试,而且加壳工具使用非常简单,越来越多的恶意代码使用加壳技术保护自己。本文在分析了很多反调试技术后,包括检测断点技术、检测调试器技术和自动修改代码技术等,设计并实现了一种隐蔽性强的调试器。该隐蔽调试器利用windows分页管理机制,巧妙地对目标进程设置断点以获取控制,很好地实现了隐蔽调试的特性。为获得对目标进程的控制权,本调试器利用了windows系统中进程的地址空间分为用户空间和系统空间,代码执行之前系统会进行权限检查的特点,通过修改了目标进程内存页面属性,使目标进程执行时出现异常,从而获得目标进程的控制权。为增强隐蔽性,本调试器还采用了多种设计技术,包括:通过向目标进程插入shellcode控制目标进程、不产生在windows系统中的注册信息等等。在功能使用性方面,本隐蔽调试器为系统增加了一些新的系统调用,以方便实现调试功能设置和用户交互。实验和测试证明,本文提出的调试方法可以作为现行调试技术的一种有效的补充。(本文来源于《电子科技大学》期刊2009-03-01)

隐蔽调试论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在安全事件中,恶意代码造成的经济损失占有最大的比例。恶意代码的检测技术总是滞后于新恶意代码的出现。一方面是人们很难区别正常代码和恶意代码;另一方面,很多信息系统缺少必要的保护措施。因此,人们常常被恶意代码欺骗,而无意地执行恶意代码。可见恶意代码被引入系统并执行是不可避免的,监控、分析或检测二进制程序是否为恶意程序已经成为现阶段的研究热点。恶意代码为了防止被分析,都有很强的自保护功能,现在主要的调试器很难对恶意代码进行分析。同时,软件保护技术的发展使大量的反调试工具出现,既有针对源代码的反调试工具,又有针对二进制程序的反调试工具。在反调试工具中,加壳工具功能比较突出,它综合使用多种技术对抗代码分析调试,而且加壳工具使用非常简单,越来越多的恶意代码使用加壳技术保护自己。本文在分析了很多反调试技术后,包括检测断点技术、检测调试器技术和自动修改代码技术等,设计并实现了一种隐蔽性强的调试器。该隐蔽调试器利用windows分页管理机制,巧妙地对目标进程设置断点以获取控制,很好地实现了隐蔽调试的特性。为获得对目标进程的控制权,本调试器利用了windows系统中进程的地址空间分为用户空间和系统空间,代码执行之前系统会进行权限检查的特点,通过修改了目标进程内存页面属性,使目标进程执行时出现异常,从而获得目标进程的控制权。为增强隐蔽性,本调试器还采用了多种设计技术,包括:通过向目标进程插入shellcode控制目标进程、不产生在windows系统中的注册信息等等。在功能使用性方面,本隐蔽调试器为系统增加了一些新的系统调用,以方便实现调试功能设置和用户交互。实验和测试证明,本文提出的调试方法可以作为现行调试技术的一种有效的补充。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

隐蔽调试论文参考文献

[1].陈沁源.基于代码重构和页面故障技术的隐蔽调试机制研究与实现[D].电子科技大学.2010

[2].吴超.Windows环境下隐蔽调试器的设计与实现[D].电子科技大学.2009

标签:;  ;  ;  ;  

隐蔽调试论文-陈沁源
下载Doc文档

猜你喜欢