虚拟执行论文-王晓,张建标,曾志强

虚拟执行论文-王晓,张建标,曾志强

导读:本文包含了虚拟执行论文开题报告文献综述及选题提纲参考文献,主要关键词:可信计算,云计算,云安全,可信平台控制模块

虚拟执行论文文献综述

王晓,张建标,曾志强[1](2019)在《基于可信平台控制模块的可信虚拟执行环境构建方法》一文中研究指出针对云计算环境中单个计算节点可信性问题以及虚拟机迁移过程中多个节点间信任关系保持问题,基于我国可信计算技术的可信平台控制模块(trusted platform control module,TPCM)提出了一种可信虚拟执行环境构建方法.该方法通过将国产可信根TPCM虚拟化为云中的每个虚拟机生成了虚拟可信根,并将云信任链从物理层传递到虚拟层,实现了单个计算节点可信执行环境的构造;针对云虚拟机的动态迁移特性,基于多级认证中心设计了适合虚拟可信根迁移的证书生成及管理机制,并提出了一种虚拟可信根动态可信迁移方案,保障了迁移过程中信任关系在多个节点间的保持.实验结果表明:该方案能构造虚拟可信执行环境,实现虚拟可信根的动态可信迁移.(本文来源于《北京工业大学学报》期刊2019年06期)

管林玉[2](2016)在《基于shellcode静态虚拟执行的文档类漏洞恶意代码取证技术研究》一文中研究指出文档类漏洞使用shellcode恶意代码来达成攻击目的。现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和0day检测效果不理想。文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意代码的存在与执行功能。该方法通过对文档格式的解析,建立静态代码模拟执行系统,可以有效对文档类漏洞进行取证分析。(本文来源于《信息网络安全 2016增刊》期刊2016-10-10)

郑生军,郭龙华,陈建,南淑君[3](2016)在《基于虚拟执行技术的高级恶意软件攻击在线检测系统》一文中研究指出随着新一代网络技术的不断发展,针对工业控制网络的高级恶意软件大量出现,使以智能电网为代表的工业信息系统面临着巨大的信息安全威胁。目前主流的恶意软件检测技术主要是沙箱技术,其原理是在漏洞利用阶段之后,对恶意软件的行为进行分析。但是随着网络攻击技术的不断发展,高级恶意软件通过多态和变形技术掩饰自己的恶意行为。为了抵御智能电网中的高级恶意软件攻击,文章设计了一种基于虚拟执行技术的高级恶意软件攻击在线检测系统,在传统静态检测的基础上,增加了动态检测引擎。动态检测采用和传统的沙箱检测不同的虚拟执行技术,通过系统调用跟踪来分析软件的行为特征,深入观察分析内存和指令属性的变化,有效规避了高级恶意软件漏洞利用后的逃避行为,在漏洞利用阶段发现高级恶意软件攻击。实验表明,在线检测系统能够有效避免智能电网遭受高级恶意软件的攻击。(本文来源于《信息网络安全》期刊2016年01期)

汤战勇[4](2014)在《大型游戏软件虚拟执行保护与攻击评测研究》一文中研究指出大型游戏软件属于新形势下的创意产业,游戏每年给开发者和运营者带来大量的收入。由于游戏软件的恶意逆向破解形成越来越完善的产业链,这一领域软件面临十分严峻的核心算法和机密信息被逆向泄漏的威胁。越来越多的代码分析、动态调试和运行跟踪等静态和动态方法被广泛应用,加之破解技术和工具随手可得,使得游戏软件处于危机四伏的“白箱环境”。目前,软件保护的方法很多,但是大多数方法并不系统,也缺少理论依据,往往是多种单一的保护形式的累加;由于行业软件的系统化的研究相对缺乏,使得针对游戏软件的系统化防护思路更少。本文选择程序运行安全要求高且形式复杂的大型游戏软件作为研究对象,针对二进制形态下的软件防护,对游戏虚拟执行环境的构建、性能开销以及平衡、防护方法和策略的有效性等方面进行了研究。通过对游戏软件所面临的攻击特征分析,提取软件不同关键代码块的安全防护需求,并结合游戏软件自身的运行特点,讨论了虚拟执行条件下安全防护和性能开销平衡性问题。在对软件白箱攻击技术进行系统分类研究和抽象建模的基础上,为了提高软件保护方法评价的客观性,改善游戏软件保护技术选择的针对性,强化安全模型改进和实际支撑应用的准确性,对游戏软件基于攻击的保护有效性评测进行了相关研究。论文的主要研究工作介绍如下:1、由于传统软件防护的针对性在游戏领域受限,本文从游戏软件的特点出发,构建一套针对游戏软件虚拟执行防护的安全模型,对关键代码混淆、白箱加密和指令伪码变换进行了分析讨论。基于游戏C/S架构,利用远程白箱变换提出新的安全防护思路,构建虚拟执行保护模型VEP,并对模型的安全性进行了理论分析验证。2、为避免动态执行环节多代码段明文存储缺陷,讨论了如何有效的针对MMORPG软件实施代码混淆变换,并对混淆算法进行改进以提高模型的安全性;结合大型游戏软件的架构特征,利用远程白箱加密技术加强了执行时动态防护的复杂性和安全性;通过构造新的虚拟变换指令和分发处理机制,采用多分派和多变换原子Handler函数加强随机变换的安全性,对正向变换中的复杂性和性能进行比较分析,为具体的游戏软件防护提供了一般化的参考方法。3、在分析和完善游戏软件虚拟执行防护模型的基础上,对防护体系的支撑实现进行了研究和探讨,针对游戏软件攻击的攻击形态,分析了虚拟执行保护变换中所引发的性能平衡问题。在技术实现上,通过引入多重调度、安全虚拟执行指令以及模式变形引擎的设计,对虚拟执行环境的安全性进行了改进。利用指令寄存器轮转以及重复指令利用和“哨兵”机制解决动态执行中游戏软件的反调试和防篡改的问题。4、构建了一个基于Petri网并利用“攻击流”针对游戏软件有效性进行评测的攻击模型M-AMMPN,并提出了一种基于该模型分析和推导攻击成本的计算方法。利用攻击者实施攻击的动力来源,确定以攻击成本为指标来评价软件保护的有效性;为了改进和提高评测过程的准确性,通过攻击中的结构感知因子增强攻击效能来提升攻击评测的攻击强度。本文所提出的基于攻击建模的软件保护有效性评估方法为相关领域研究提供了一种新的思路,它能够证明软件保护的有效性,且具备可行性和合理性,对保护方法的选择和判别具有指导意义。5、对VEP建模和攻击测度建模研究的部分理论分别进行了实例化验证。第一:利用软件虚拟执行模型VEP的思想,设计基于VEP模型针对游戏软件虚拟执行的防护平台NISL-VEP;第二:利用基于Petri网的攻击模型M-AMMPN,设计并提供了一套Attack-Petri自动逆向攻击测试平台;全文最后以上述两个平台为依托,对理论模型中的部分关键性问题结合实例化的平台进行了数据分析和验证。本文通过相关实验,对虚拟执行环境由于安全防护可能引发的游戏软件的执行性能问题进行了讨论;通过逆向分析的方法,利用攻击破解对采用虚拟执行变换防护后的游戏软件进行了指标变量的获取和比较。选择不同的大型游戏软件做为实验样本,并横向对比不同保护方法的保护效果,并对防护后软件运行性能进行了评价。通过对给定样本的基于Petri网的逆向攻击实验进行评测,使得本文所给定的攻击模型得到了验证。相关实验数据表明,虚拟执行变换能够有效防止游戏逆向外挂,也能较好地解决游戏软件在运行过程中性能和效能的均衡问题。(本文来源于《西北大学》期刊2014-06-01)

彭程,段桂华,王湘新,董苹苹,郭克华[5](2013)在《一种基于虚拟执行与判定覆盖结合的Flash漏洞检测方法》一文中研究指出基于Flash在网络上应用十分广泛,但一直以来不断出现许多严重的安全问题,提出并实现一种基于虚拟执行与判定覆盖相结合的Flash漏洞检测方法。对于待检测的Flash文件,通过对其进行反编译得到ActionScript代码;然后,分析其类结构,根据分析的结果生成多个虚拟执行流程,每个虚拟流程是对某一段代码的虚拟执行;最后,将虚拟流程的执行结果与漏洞规则进行匹配以判断是否包含漏洞。测试结果表明:所提出的漏洞检测方法具有误判率低、执行效率高的特点。(本文来源于《中南大学学报(自然科学版)》期刊2013年12期)

付明玉,宁继鹏,魏玉石,孙行衍[6](2013)在《鲁棒自适应滑模虚拟执行器设计》一文中研究指出为了解决具有不确定性的非线性系统发生执行器故障后的安全运行问题,针对未建模动态、外界扰动和参数不确定等各种不确定性的综合影响,提出了一种鲁棒自适应滑模虚拟执行器控制重构策略.该方法利用滑模控制具有鲁棒性的特点消除不确定性的影响,采用参数自适应方法使得无须已知不确定项的上界,同时具有虚拟执行器不改变标称控制器结构和参数的特点.采用李雅普诺夫稳定性理论证明了闭环系统的稳定性和鲁棒性.通过动力定位船仿真验证了该方法的有效性.(本文来源于《控制理论与应用》期刊2013年04期)

陈浩,孙建华,刘琛,李海伟[7](2012)在《一种轻量级安全可信的虚拟执行环境》一文中研究指出针对传统TCB(trusted computing base)庞大复杂的问题,设计并实现了一个最小化的TCB系统架构.利用CPU的系统管理模式(SMM)提供的硬件隔离特性,通过将应用程序中对安全敏感的代码放入虚拟环境中执行,从而将应用程序本身非安全敏感部分代码、操作系统及其上运行的其他应用程序排除在TCB之外,使得TCB的软件部分只包含安全敏感代码和虚拟执行环境包含的少量代码,实现了TCB的最小化.本系统的强隔离性使得在操作系统和部分硬件(如DMA、硬件调试器等)被攻击者控制后,依然可以保证安全敏感代码执行过程的隐秘性和执行结果的完整性.同时,本系统还为执行结果提供了细粒度的可靠验证,保证结果是在本系统的保护下得到的,没有被任何恶意程序篡改.(本文来源于《中国科学:信息科学》期刊2012年05期)

张永超[8](2011)在《基于虚拟执行技术的恶意程序检测系统研究与实现》一文中研究指出计算机的出现给人们生活带来了前所未有的便捷,极大的提高了工作效率,于此同时也带来了种种安全威胁。近年来,随着计算机的大规模普及以及网络攻击门槛的逐步降低,恶意程序正以惊人的速度增长。传统的基于特征码的检测方法虽然对已知的恶意程序具有较好的检测效果,但是无法检测未知恶意程序的局限性使其已经无法满足现实的需求。基于虚拟执行技术的动态检测方法可以分析待检测程序的行为,适用于检测未知恶意程序。本文提出了恶意相似度的概念,恶意相似度可以很好的描述待检测程序与已知恶意程序的相似程度。提出了一种基于层析分析法的恶意程序检测方法,该方法可以根据待检测程序的行为序列有效的计算出待检测程序的恶意相似度。在深入研究虚拟执行技术的技术上,设计并实现了基于虚拟执行技术的恶意程序检测系统。实验结果表明,整个系统达到了预期指标。本文主要进行以下几个方面的研究工作:1.设计并实现基于虚拟执行技术的恶意程序检测系统。本文详细分析了国内外现有主流的恶意程序检测方法,在对每种方法的优点与不足进行归纳总结的基础上设计并实现了基于虚拟执行技术的恶意程序检测系统。2.设计实现了沙箱。本文在研究分析了现有沙箱实现技术的基础上利用重定向技术从文件、注册表、服务、网络、进程五个方面重点设计并实现了沙箱。沙箱不但可以隔离虚拟环境与物理环境,而且在速度上做了优化,速度更快。3.提出了基于层次分析法的恶意程序检测方法。本文设计并在系统中实现了一种基于层次分析法的恶意程序检测方法,该方法针对不同恶意行为具有不同程度破坏性的特点,利用层次分析法获得不同恶意行为的权重,然后对待检测程序的行为序列进行加权求和,并依此确认程序的恶意性。4.提出恶意相似度的概念。本文针对恶意程序难以定量、客观分析的现状,提出了恶意相似度的概念。恶意相似度可以很好的描述待检测程序与恶意程序的相似性,进而为恶意程序的判定提供了客观依据。(本文来源于《国防科学技术大学》期刊2011-11-01)

王丽娜,高汉军,余荣威,任正伟,董永峰[9](2011)在《基于信任扩展的可信虚拟执行环境构建方法研究》一文中研究指出为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟可信平台模块(vTPM)与底层可信计算基的绑定;其次,利用本地vTPM管理器签发证书,完成可信证书链在虚拟机中的延伸。通过物理平台至虚拟平台的信任扩展,虚拟机可以有效地利用TPM提供的相关功能(如远程证明、密封存储等),完成平台环境的证明及私密信息的安全存储,从而构建了可信虚拟执行环境。最后,实现了原型系统并进行了测试,测试结果证明本系统可以有效地实现虚拟平台的密封存储和远程证明等功能。(本文来源于《通信学报》期刊2011年09期)

张杰,吕红,周立军,王丽娜[10](2011)在《基于虚拟执行的动态工作流演进算法》一文中研究指出为实现工作流管理系统中工作流演进的控制,解决流程实例动态调整的问题,给出工作流模型相关定义的形式化表示及正确性标准,提出基于数据流相关信息历史记录的虚拟执行算法,适用于模型结构变化及模型存在循环结构等情况。该算法能判断流程实例能否迁移,通过回退和撤销的策略保证工作流实例快速迁移。具体应用实例证明了迁移算法的正确性与可行性。(本文来源于《计算机工程》期刊2011年15期)

虚拟执行论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

文档类漏洞使用shellcode恶意代码来达成攻击目的。现有的检测取证技术依赖漏洞库和漏洞触发条件下的动态跟踪,对多态shellcode和0day检测效果不理想。文章提出一种静态虚拟代码执行取证方法,可以在不打开和不破坏文档的情况下检测恶意代码的存在与执行功能。该方法通过对文档格式的解析,建立静态代码模拟执行系统,可以有效对文档类漏洞进行取证分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

虚拟执行论文参考文献

[1].王晓,张建标,曾志强.基于可信平台控制模块的可信虚拟执行环境构建方法[J].北京工业大学学报.2019

[2].管林玉.基于shellcode静态虚拟执行的文档类漏洞恶意代码取证技术研究[C].信息网络安全2016增刊.2016

[3].郑生军,郭龙华,陈建,南淑君.基于虚拟执行技术的高级恶意软件攻击在线检测系统[J].信息网络安全.2016

[4].汤战勇.大型游戏软件虚拟执行保护与攻击评测研究[D].西北大学.2014

[5].彭程,段桂华,王湘新,董苹苹,郭克华.一种基于虚拟执行与判定覆盖结合的Flash漏洞检测方法[J].中南大学学报(自然科学版).2013

[6].付明玉,宁继鹏,魏玉石,孙行衍.鲁棒自适应滑模虚拟执行器设计[J].控制理论与应用.2013

[7].陈浩,孙建华,刘琛,李海伟.一种轻量级安全可信的虚拟执行环境[J].中国科学:信息科学.2012

[8].张永超.基于虚拟执行技术的恶意程序检测系统研究与实现[D].国防科学技术大学.2011

[9].王丽娜,高汉军,余荣威,任正伟,董永峰.基于信任扩展的可信虚拟执行环境构建方法研究[J].通信学报.2011

[10].张杰,吕红,周立军,王丽娜.基于虚拟执行的动态工作流演进算法[J].计算机工程.2011

标签:;  ;  ;  ;  

虚拟执行论文-王晓,张建标,曾志强
下载Doc文档

猜你喜欢