收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

指令诱发型硬件木马检测技术研究

高洪博  
【摘要】:当前,信息安全的重要性不言而喻,但信息安全的现状却不尽人意,针对信息安全的攻击技术和手段层出不穷,硬件木马的出现更是给信息安全带来了新的威胁。相对于软件恶意代码,硬件木马与系统底层密切相关,具有更强的隐蔽性和更严重的破坏性,开展硬件木马检测技术的研究对于全面保障信息系统的安全至关重要,具有重要的现实意义和理论意义。 本文以指令诱发型硬件木马为研究对象,主要内容和创新点如下: 1.构建一种指令诱发型硬件木马模型。在分析硬件木马特性的基础上,根据Thimbleby木马模型,提出基于Thimbleby方法的硬件木马模型;在此模型的基础上,结合指令诱发型硬件木马的特点,构建指令诱发型硬件木马模型。 2.提出并实现指令诱发型硬件木马的检测技术。根据指令诱发型硬件木马模型,提出基于指令序列覆盖的指令诱发型硬件木马检测思想和相应算法;在深入分析模型检验方法的基础上,提出基于模型检验的指令诱发型硬件木马检测技术,并给出模型生成算法和待验证性质提取方法。实验结果表明,指令诱发型硬件木马检测技术能够有效检测硬件木马。 3.提出基于抽象解释的二进制代码变量区间分析方法。基于抽象解释理论,结合固件二进制代码变量的特点,扩展区间抽象域,定义字级数据区间抽象域和位级数据区间抽象域;分别给出两种区间抽象域上的区间运算方法;提出不同变量区间抽象域间的转换算法;在转换过程中引入区间集的概念,保证运算的精度。实验结果表明基于抽象解释的二进制代码变量区间分析方法相对于传统依次运算方法在效率上有数量级倍数的提高;引入区间集的区间分析方法的运算精度高于不引入区间集的分析方法。 4.提出基于敏感位置识别的状态缩减技术。为有效缓解硬件木马检测过程中的状态爆炸问题,结合固件代码的特点定义了敏感变量和敏感位置,给出敏感位置识别技术;在敏感位置识别过程中,为了提高识别效率,提出结合子过程摘要信息的敏感位置识别算法。实验结果表明,本文所提方法能够有效缩减状态规模,状态规模优化率最大为91.5%,有效缓解了状态爆炸问题。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 陈桂清,伍乃骐,滕少华;通过进程监视检测木马攻击[J];计算机应用;2003年11期
2 ;首杀木马[J];电脑爱好者;2008年07期
3 孤独一枝;;网络游戏保护神 游戏木马检测大师[J];电脑迷;2006年01期
4 陈广辉;;集中管控应对木马[J];中国计算机用户;2009年24期
5 李焕洲;陈婧婧;钟明全;唐彰国;;基于行为特征库的木马检测模型设计[J];四川师范大学学报(自然科学版);2011年01期
6 盖凌云;黄树来;;木马隐蔽技术分析及检测[J];中国现代教育装备;2007年05期
7 黎国保;李世雄;;木马研究综述[J];科技广场;2010年11期
8 黄蔚;;模型检验技术的研究与应用[J];电子质量;2008年02期
9 郭涛;;半实物仿真系统中零阶保持器的数字补偿方法[J];自动化学报;1993年02期
10 邵明,李光辉,李晓维;模型检验中迁移关系的分组策略[J];计算机辅助设计与图形学学报;2003年09期
11 刘锋,李舟军,李梦君,宋震,张艳;基于SMV的安全协议模型检验[J];计算机工程与科学;2004年02期
12 崔霞,苗长芬;硬件设计中的形式化方法[J];新乡教育学院学报;2005年02期
13 钱俊彦,赵岭忠,古天龙;一种基于时间自动机的时钟等价性优化方法[J];计算机工程;2005年18期
14 刘霞;古天龙;常亮;郭云川;;无线认证协议的模型检验分析研究[J];计算机工程与应用;2006年21期
15 卜广志;葛含益;邢继娟;;一种用于模型检验的符号检验法[J];计算机仿真;2007年01期
16 王斌;田野;章云;;采用时间约束Petri网分析优化广电过程模型[J];计算技术与自动化;2007年01期
17 陈旺虎;李婧;;基于抽象服务模型提高Web服务匹配的适应性[J];计算机科学;2009年09期
18 王彦龙;;浅谈计算机木马[J];中国校外教育;2010年22期
19 高光勇,迟乐军,王艳春;联动防火墙的主机入侵检测系统的研究[J];微计算机信息;2005年11期
20 郭建,韩俊刚;SOC的形式化验证方法[J];西安邮电学院学报;2005年03期
中国重要会议论文全文数据库 前10条
1 隋强;乐大珩;李少青;;硬件木马特征与检测技术[A];第十五届计算机工程与工艺年会暨第一届微处理器技术论坛论文集(A辑)[C];2011年
2 赵天福;周丹平;王康;张博;;一种基于网络行为分析的反弹式木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 杨卫军;张舒;胡光俊;;基于攻击树模型的木马检测方法[A];第26次全国计算机安全学术交流会论文集[C];2011年
4 郑聪;诸葛建伟;;基于ActiveX漏洞模拟机制的网页木马检测方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
5 宗群;窦立谦;孙连坤;刘文静;;基于残差分析方法的模型检验[A];第二十七届中国控制会议论文集[C];2008年
6 冯明琴;张靖;孙政顺;;催化裂化过程稳态优化控制[A];四川省电工技术学会第七届学术年会论文集[C];2003年
7 张守玉;罗小明;罗飞;;装备全寿命费用灰色预测研究[A];第六届中国青年运筹与管理学者大会论文集[C];2004年
8 张侹;王璠;韩柯;;基于SPIN的变异分析方法研究[A];第三届全国软件测试会议与移动计算、栅格、智能化高级论坛论文集[C];2009年
9 江雷;朱建平;;基于静态分析的软件安全检测技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
10 申建;秦勇;傅雪海;韦重韬;王宝文;杨松;赵丽娟;;沁水盆地不同煤阶煤相渗规律实验和模型研究[A];煤层气勘探开发理论与技术——2010年全国煤层气学术研讨会论文集[C];2010年
中国博士学位论文全文数据库 前10条
1 高洪博;指令诱发型硬件木马检测技术研究[D];解放军信息工程大学;2013年
2 董威;面向UML的模型检验研究[D];中国人民解放军国防科学技术大学;2002年
3 许斌;人工免疫机制若干问题的研究[D];南京航空航天大学;2011年
4 杨志;基于多项式符号代数的数字电路形式验证方法研究[D];哈尔滨工程大学;2009年
5 覃广平;交互式马尔可夫链:理论与应用[D];中国科学院研究生院(成都计算机应用研究所);2006年
6 沈胜宇;模型检验的反例解释[D];国防科学技术大学;2005年
7 文艳军;基于接口自动机的组合验证方法研究[D];国防科学技术大学;2005年
8 燕飞;轨道交通列车运行控制系统的形式化建模和模型检验方法研究[D];北京交通大学;2006年
9 郭建;在数字系统设计中断言验证的研究[D];西安电子科技大学;2008年
10 范年柏;程序正确性验证的几个问题[D];湖南大学;2005年
中国硕士学位论文全文数据库 前10条
1 耿俊峰;硬件木马及其目标电路的研究[D];天津大学;2012年
2 刘永昌;基于演化朴素贝叶斯的木马检测技术研究[D];华中科技大学;2012年
3 颜会娟;基于行为分析的木马检测技术研究[D];河南工业大学;2011年
4 涂皓;基于旁路分析的硬件木马设计实现[D];国防科学技术大学;2010年
5 王玮;基于行为分析的未知木马检测系统分析与设计[D];北京邮电大学;2012年
6 包晖;基于免疫算法的木马检测技术研究[D];河南工业大学;2010年
7 刘华锋;基于FPGA的硬件木马测试与检测[D];华南理工大学;2011年
8 谢海;基于FPGA的硬件木马检测[D];广东工业大学;2013年
9 司群;基于生物免疫原理的木马检测技术研究[D];河南工业大学;2012年
10 胡明科;未知木马检测技术研究[D];沈阳航空航天大学;2011年
中国重要报纸全文数据库 前10条
1 湖北 洪宝光;LDM木马检测程序[N];电脑报;2002年
2 刘亭;在线保护你的系统[N];中国电脑教育报;2002年
3 范德生;暑期上网,你的计算机安全吗?[N];中国电脑教育报;2004年
4 西门吹雪、乌云、小方、方成亮;系上安全带,超速行驶![N];中国计算机报;2003年
5 天高云淡;系统漏洞网上查[N];中国电脑教育报;2004年
6 张戈;Check Point向硬件转型?[N];电脑商报;2008年
7 承文;金山收购硬件安全厂商[N];电脑商报;2008年
8 刘旭 本报记者 吕松华;浪潮电脑重新定义“安全PC”[N];大众科技报;2005年
9 ;浪潮重新定义“安全PC”[N];国际商报;2005年
10 王子;在线安全检测大观[N];中国电脑教育报;2002年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978