一、关于对抗程序攻击的程序开发控制(论文文献综述)
房子刚[1](2021)在《面向图像转换网络的对抗样本生成技术的研究与应用》文中认为不法分子获得用户在线分享的图像作为输入提供给网络上公开的图像转换模型来生成伪造的图像或视频,给国家安全、社会稳定和个人隐私等构成潜在威胁。因此,需要相关技术来降低用户在线分享的图像被用于图像转换模型伪造的风险。对抗攻击技术通过向原始图像中添加人眼不可感知的微小扰动来生成对抗样本,如果将添加了微小扰动的对抗图像作为图像转换模型的输入会让图像转换模型输出结果偏离预期,生成的图像含有明显的扭曲或变形,从而保护用户在线分享的图像不被滥用。给图像添加微小扰动的对抗攻击算法可分为白盒对抗攻击和黑盒对抗攻击,其中白盒对抗攻击了解图像转换模型的细节,黑盒对抗攻击不了解图像转换模型的细节。现有的白盒对抗攻击算法无法同时抵抗多个图像转换模型的篡改,而防御者无法预测伪造者使用何种图像转换模型,因此本文研究能抵抗多图像转换模型篡改的白盒攻击算法。此外,现有黑盒对抗攻击算法存在对抗样本生成时间长和对目标模型访问次数多的问题,本文提出的算法能大幅度减少对目标模型的访问次数,缩短对抗样本生成时间。主要贡献如下:1、针对现有白盒对抗攻击算法只能用于攻击单一图像转换模型的问题,借鉴集成学习思想,设计并实现两种集成对抗攻击策略。与迁移攻击相比,生成的对抗样本可以抵抗多个图像转换模型的篡改,提高了对抗样本的通用性。实验表明所生成的对抗样本可同时防御StarGAN、STGAN和StarGAN v2三种主流图像转换模型的篡改,成功率分别为100%、66.67%和73.33%,并且所生成的对抗样本的质量并没有明显下降。2、针对现有黑盒攻击算法模型访问次数多,对抗样本生成时间长的问题,研究图像采样区域与图像敏感点的关系,通过Dlib人脸识别算法将图像划分为人脸区域和背景区域,并对人脸区域和背景区域分别采样。实验表明,在人脸区域进行像素点采样与在整个图像空间进行像素点采样所生成的对抗样本质量几乎相同,但图像转换模型访问次数减少了约21%,对抗样本生成的时间缩短了约19%。3、为保护人们在社交平台分享的图像在未经许可的情况下不被图像转换模型篡改,开发基于Android的应用程序来调用本论文研究的两种对抗样本生成算法。应用程序可以访问相册的图像或者直接调用手机相机拍照,并可对图像进行裁剪、旋转、美颜等操作,最后调用本论文的算法对图像进行处理,处理后的图像可以分享到微信、朋友圈、QQ、QQ空间和微博五大主流社交平台,经过处理后的图像可以抵抗主流图像转换模型的篡改。
王发星[2](2021)在《基于安全飞地的高效多方安全计算协议》文中指出多方安全计算是密码学界的热点研究问题,它支持多个互不信任的参与者在保护自身数据隐私的条件下协同完成计算。多方安全计算中参与者可以有不同的安全假设,一般分为半诚实参与者和恶意参与者。在实际应用中半诚实参与者的安全假设很难成立,参与者可以发动主动攻击来窃取其他参与者的隐私数据。为对抗这类参与者的恶意行为,现有多方安全计算协议需要付出了巨大的性能开销而导致其实用性差。另外,在参与者数据量较大时,即使是半诚实参与者的多方安全计算协议也无法有效地完成。为此,本文在已有的多方安全计算协议中引入SGX(Software Guard Extensions)来减小原始协议的性能开销。然而,由于参与者使用SGX进行多方安全计算时所运行的代码有所不同,形成了异构SGX,而现有的SGX远程认证方法无法支持异构SGX双向认证。为解决上述问题,本文主要研究内容如下:首先,本文提出了用于多方安全计算的异构SGX双向认证协议。异构SGX能够相互协作完成多方安全计算任务,同时能够减少SGX内存使用并提高协议整体性能。然而在缺乏第三方的协助下,现有SGX远程认证机制无法进行异构SGX双向远程认证。本文利用SGX远程认证验证值的生成特点,设计了一个支持异构SGX的双向认证协议,避免了传统方案中因引入第三方面带来的安全风险。其次,本文在半诚实参与者假设下构造了基于SGX的高效两方安全计算协议。在计算数据量较大时,安全计算中参与者对不同数据的隐私保护要求不同,因而可以将数据安全等级分别处理。另外SGX面临侧信道攻击威胁,因此SGX与两方安全计算协议对数据的隐私保护强度不同,但SGX的计算开销远低于两方安全计算协议。为了提高协议性能,本文通过使用SGX来处理低安全等级数据而使用两方安全计算来处理高安全等级数据,从而实现了一个高效的两方安全计算协议。最后,本文在恶意参与者假设下设计了基于SGX的高效多方安全计算协议。首先假设SGX在侧信道攻击下无法保证数据的机密性,但可以保证代码的完整性。基于此假设,在恶意参与者的两方安全计算协议中,本文使用SGX作为多方安全计算的随机数生成器设计了一个高效的两方安全计算协议,并通过使用SGX来限制参与者的恶意行为。最后本文将两方参与的安全计算扩展到了多方参与的通用安全计算。
李良训[3](2021)在《基于异质图嵌入的Android恶意软件检测的研究与实现》文中研究说明在移动互联网时代,移动应用(APP)构成了现代人们日常生活中的基本要素。随着Android移动应用生态的蓬勃发展,恶意软件的数量和危害也与日俱增。恶意软检测作为保护移动应用用户的安全和隐私的关键环节,其重要性不言而喻。近年来,许多基于机器学习的恶意软件检测模型被提出并逐渐成为主流检测方法,然而当这些检测模型应用到真实环境中时往往会出现模型失效的现象。本文深入观察和分析模型失效现象,总结出数据非同分布是模型失效的根本原因,并定义了两种具体的非同分布场景:对抗样本攻击场景和生态演化场景。本文根据两种场景的特点分别提出了新的检测算法来解决模型失效问题,设计并实现了一个Android恶意软件检测系统来提供检测服务和交互式分析服务。本文的主要内容如下:(1)对现有检测模型在对抗样本攻击场景下存在的模型失效现象进行充分的调研,在深入分析对抗样本攻击的原理基础上提出了基于带属性异质图嵌入的Android恶意软件检测模型GraphDroid,该检测模型通过将表征方法从欧式空间(向量)转换为非欧式空间表示(带属性异质图)的方式实现了在不降低模型准确性的条件下提高模型健壮性的目标。(2)对现有检测模型在生态演化场景下存在的模型失效现状进行了充分的调研,在深入分析生态演化场景下数据分布偏移的特点基础上提出了基于演化关系网络的Android恶意软件检测模型GraphEvolveDroid,该模型通过图建模和迁移学习抑制数据分布变化,有效缓解了生态演化导致的模型失效。(3)设计并实现了一个Android恶意软件检测系统,该系统以本文所提检测模型为内核,能够提供检测服务和交互式分析服务。本文从需求分析、概要设计和详细设计等多个方面进行了详细介绍,并通过黑盒测试充分验证了系统的性能和功能。
李善玺[4](2021)在《基于机器学习的未知恶意代码自优化实时检测技术研究》文中进行了进一步梳理信息技术的发明和应用为全世界各国的经济、社会发展提供了强大的动力,将人类社会的发展速度推向了前所未有的新高度。互联网技术的大力发展,进一步缩小了社会和个人的距离,极大的促进了人类世界的沟通和交流,互联网已经成为人类生活中不可或缺的一部分。然而,随着互联网技术的不断发展和移动支付等网络技术的蓬勃发展,网络攻击的恶意性、破坏性和健壮性显着增强,恶意代码已成为网络安全中常见的威胁,对人们的财产安全构成了很大的威胁。全世界信息安全部门每年都花费了大量的资金来维护网络的安全性,科研人员也一直在试图采用更加先进的技术来解决信息安全问题,也取得了很多研究成果,有效的遏制了恶意网络攻击造成的危害。但是由于信息技术的特殊性,恶意代码的反检测技术发展速度很快,一方面将载体从单一可执行文件向多种文件类型发展(如PDF文件、DOC文件、多媒体文件等),另一方面使用混淆、注入、伪装、加密等方式来躲避检测,更新速度很快,尤其是大量的恶意代码变种与新型恶意代码的出现对传统的以人工方式进行特征提取和以匹配方式进行恶意代码检测的防护方案面临巨大的挑战,如何能够预测未知恶意代码的特征信息,在恶意代码执行过程中提前检测出恶意代码,并将恶意代码的传播扼杀在萌芽状态成为信息安全研究的一个重要课题。针对该问题,本文基于深度学习研究恶意代码的检测问题,分别从MS-DOC文件检测技术、基于加权有向有环图的恶意代码检测技术、基于API对图的未知恶意代码自优化实时检测技术三个方面进行了研究。主要研究成果如下:1.目前的恶意代码检测主要以可执行文件作为研究对象,而对基于其他文件类型的恶意代码研究不多。鉴于目前DOC恶意文件在APT攻击中的广泛应用,文章提出一种基于DOC文件结构与深度学习的恶意文件检测方法。首先针对DOC文件结构进行分析,确定恶意代码的类型及主要的文件位置,之后利用数据可视化的方法将恶意代码文件段转化为8位灰度图像,最后通过卷积神经网络CNN对灰度图像进行判别。在本文中分别利用了Le Net5、Alex Net、VGGNet三种卷积网络进行测试。最终,本文通过实验结果证明该检测方法的可行性。此外,文章还收集了一些未知恶意样本进行检测,检测结果显示该方法对未知的恶意文件也具有一定的检测能力。为了进一步提高检测精度,文章提出了基于J-CNN的检测策略,通过将若干个同构或者异构的CNN模型进行联合来决策待检测样本最终的属性为恶意还是良性,实验结果表明该方法明显提高了检测精度。2.在基于可执行文件的恶意代码检测方面,传统的基于静态分析和动态分析的检测方法是针对已有的样本进行特征提取,然后与恶意样本特征库匹配识别来检测恶意代码,而忽略了新的恶意样本本身的新特征,这在恶意代码迭代发展、不断更新的情况下面临着巨大挑战。针对该问题,文章提出了一种基于马尔可夫的特征提取方法和基于机器学习的恶意代码检测方法。首先对大量的恶意代码样本的API调用序列进行分析,在基于马尔可夫链的基础上提取恶意代码API调用的普适性权值,并针对单个待检测样本构建其API调用的有向循环图。通过对两个数据结构的映射操作,得出最终待检测样本的特征图,经过主成分分析法得到主要特征后,再用卷积神经网络、支持向量机、决策树、随机森林、朴素贝叶斯网络等机器学习模型进行识别和分类。鉴于在真实场景中,恶意样本的特征图结构不同,大小不一,邻接矩阵的维度也不一致,会给检测系统带来诸多不便。为此,基于以图为输入的图卷积神经网络具有输入灵活性,提出了基于图卷积网络的恶意代码分类器进行识别和分类,该方法无需使用主成分分析方法,直接输入待检测样本特征图来分类。为了证明该方法的有效性,基于不同年份的数据集进行实验。实验结果显示提出的特征提取法和基于图卷积神经网络的检测方法在面对不同年份的数据集时均能保持较好的检测效果,从而证明该方法的有效性和普适性。3.目前基于恶意代码检测的特征库更新仍需要通过人工提取特征并录入数据库,因此面对如今大量的新型恶意代码会遭受严峻的考验。此外,当前针对恶意代码的实时检测也相对不足。在此基础上,本文提出一种基于机器学习的恶意代码自优化实时检测技术。首先针对上述两个问题提出一种新的数据结构——API对图,用于满足实时检测和特征提取的需求。在特征提取和生成阶段,采用了最大熵模型来保证已知恶意代码检测的精确性及保持对未知恶意代码的不确定性。由于特征提取模型的训练特性,因此可以将样本持续性地输入模型进行训练,从而满足恶意代码特征的自更新。在检测阶段,本文首先利用序列聚类算法对生成的样本特征进行筛选,从而提高检测时间性能及抵御对抗学习的攻击。之后本文采用了长短期记忆网络模型实现对样本的实时检测。为了实现模型的自更新,检测后的模型将被再次投入特征提取模型中进行训练,从而实现不经过人工干预的情况下对样本进行学习。本文通过大量实验对该模型进行验证。实验结果显示该模型对恶意代码的检测具有较高的准确率,且对基于时间序列的未知恶意代码也保持有较高的检测能力,实时检测实验显示该模型能够极高地缩短恶意代码检测时间,从而降低恶意代码的危害。在抵抗对抗学习的实验中,该模型也保持了较高的检测能力,证明该模型对对抗攻击具有一定的鲁棒性。
李高磊[5](2020)在《面向B5G智能组网的新型安全防护技术研究》文中研究表明Beyond 5G(B5G)将是以人工智能(Artificial Intelligence,AI)为核心引擎,使用更高频段作为信号载体,数据速率达到太比特每秒的新一代移动通信系统。B5G由于其超高速、大通量、强鲁棒等特点以及对各行业的重大潜在影响,已经成为全球各国科技争夺的制高点。现有研究已经从天线设计、太赫兹信号处理、极化码编码等方面对B5G基础理论进行了探讨。然而,随着应用空间的不断扩大,移动通信系统的研究重心正在从云中心向网络边缘转变。未来,B5G的性能在很大程度上将受组网模式及其安全防护能力的制约。B5G是一种泛在信息融合网络,其智能组网架构将兼容软件定义网络(SoftwareDefined Networking,SDN)、信息中心网络(Information-Centric Networking,ICN)、移动边缘计算(Mobile Edge Computing,MEC)等多种组网方式,并需要支持不同组网方式之间的无缝切换。然而,从云端到边缘,网络中的计算、存储等资源的分布是不均衡的,这使B5G智能组网的安全防护技术复杂程度更高、可控性更低。而且,对抗样本等由人工智能带来的新型攻击威胁使传统安全防护技术在B5G中难以使用。因此,本文深入研究了面向B5G智能组网的新型安全防护技术,丰富了B5G云端网络的SDN流量管理、云边融合的资源调度与计算任务分配、边缘计算的攻击缓解与知识安全共享、边缘学习的对抗样本防御方面的基础理论,提出基于深度包检测的流量应用层感知与细粒度QoS优化、基于服务流行度的异构资源动态调度、基于知识流行度的复杂计算任务适配、基于共识信息随机重加密的共谋攻击缓解、基于免疫学思想的对抗样本攻击识别与分布式预警防御等机制。本文的创新性研究工作归纳如下:第一,B5G云端网络的流量应用层感知与细粒度QoS优化。鉴于B5G云端网络中链路虚拟切片、功能软件定义、资源多租户等特点,提出基于深度包检测的SDN流量应用层行为感知方法、多租户SDN流量服务等级协商(Service Level Agreement,SLA)感知机制、大规模ICN流量应用层Qo E感知模型,实现多租户软件定义环境下的主动带宽分配技术,优化SDN/ICN组网模式下的QoS/Qo E性能(包括带宽利用率、抖动、延迟等)。第二,B5G云边融合的异构资源与复杂计算任务智能调度。针对移动边缘计算中节点不可信、资源分布不均衡等问题,研究基于服务流行度的异构资源动态调度方法,提升深度学习等复杂计算任务对MEC环境的适配能力;研究知识中心网络模型,提出“边缘学习即服务”的基础框架,建立共谋攻击缓解机制以及不可信环境下的复杂计算任务分配机制,降低响应延迟时间。第三,B5G中边缘学习的对抗样本识别与多阶段免疫防御。研究B5G智能组网中对抗样本攻击与防御模型,提出:1)去中心化的对抗样本识别与快速预警机制;2)去中心化的对抗样本多阶段免疫防御方法。与单纯地增强单个深度学习模型的鲁棒性不同,所提出的预警机制能够从输入数据中识别对抗样本,纠正神经网络所犯的错误,并向其他节点发出预警。针对在网络边缘部署的深度学习模型,所提出的多阶段免疫方法通过对多个神经网络模型梯度参数、网络结构等信息进行共享、编排、共识来动态地减少对抗样本对系统的危害。综上所述,本文针对云端网络、云边融合、边缘计算、边缘学习四种不同场景,深入研究并提出了面向B5G智能组网的新型安全防护关键技术,并利用公开数据集在主流实验平台上对所提方法的正确性、有效性、优越性进行了测试验证,为B5G的进一步发展提供理论支撑和重要参考。
张欢[6](2020)在《移动目标防御策略选择技术研究》文中研究表明近年来,随着信息技术和网络技术的快速发展和普及,网络应用已经渗透到了人们生活中的各个方面。与此同时,网络空间安全形势也日益严峻,尤其是不断更新的网络攻击技术和零日漏洞给网络环境带来了极大的威胁。以防火墙、防病毒和恶意代码扫描为主的传统被动防御技术在应对新型攻击和未知漏洞时往往会陷入“易攻难守”的被动局面,最终形成了攻防双方在时间、精力和效率等方面上的不对等。为了平衡现有的网络攻防环境,移动目标防御技术(Moving Target Defense,MTD)应运而生,通过随时间无规律动态变换的机制降低网络系统的确定性、静态性和同构性,MTD能够有效的限制脆弱性暴露及被攻击的机会,提升网络攻击的复杂度和代价,从而降低网络攻击成功的可能性,使攻击者难以完成攻击任务。面对复杂的网络安全环境,如何选取和调用有限的安全资源来提高防御策略的多样性、合理性和不可预测性,成为了移动目标防御技术研究的关键与核心。鉴于此,本文围绕移动目标防御策略的选择和应用问题展开了研究,主要的研究工作包括以下三个方面:(1)针对博弈论中,防御者无法准确获取攻击回报的问题,本文提出了基于不完全信息博弈的移动目标防御策略选择技术。该技术首先通过观察和统计攻击者历史动作的种类和频率,建立了攻击动作分布概率矩阵,随后利用观察误差对攻击动作分布概率矩阵进行校正;然后,结合不同防御技术的防御效率和攻击行为危害构造了攻击者和防御者在每个对抗阶段的回报函数,并利用Nash Q-learning算法更新攻击者和防御者的回报矩阵,最终选择符合Nash均衡条件的动作作为防御者采取的防御策略;最后,本文在实验室环境下分别建立了基于 Nash Q-learning 算法、Minimax Q-learning 算法和 Naive Q-learning算法模型的策略决策模型,并比较了攻防双方采用不同决策模型的防御效果。实验结果表明,基于本文所提攻击回报构造方法的Nash Q-learning算法能够在不同对抗场景下获得较高的防御回报,且能抑制攻击者的收益。(2)针对现有单种移动目标防御技术无法同时防御多种攻击的问题,本文提出了多攻击环境下的联合防御策略选择技术。首先,该技术对不同类型的攻击和不同的移动目标防御技术的实施代价进行了分析,并建立了针对攻击代价和防御代价的评估指标;然后,对不同移动目标防御技术应对不同攻击时的防御效率进行了量化分析,并以此为基础构建了多攻击下的防御回报和攻击回报的评估方法;其次,以防御回报为基础构造适应度函数,并利用遗传算法对多攻击环境下的联合防御策略进行选择;最后,在系统资源有限的条件下,对本文所提的联合防御策略选择技术进行验证。实验结果表明,当同时面临多种不同的攻击时,本文所提的方法能够以较少的防御代价选择出防御效果最优的突变元素组合。(3)针对现有基于随机和基于事件触发的被动防御策略选择机制,本文提出了基于流量长期预测的移动目标防御策略选择技术。该技术首先利用提升小波变换对原始流量进行分解,其分解后的近似序列对应着流量的整体趋势,细节序列对应着流量的随机突变;然后,为分解后的子序列构建不同结构的LSTM网络模型,从而实现了对不同序列在不同时间粒度上的预测;其次,对不同长度的预测结果进行提升小波变换的逆变换,并对预测结果中出现的突变点进行了定位;此外,本文利用动态规整算法衡量了预测流量与预测近似序列之间的相似性,并结合不同突变元素的防御能力和防御代价,利用遗传算法对不同预测长度场景中的防御策略进行了选择;最后,本文利用GeANT数据集对不同的预测模型进行了对比验证。实验结果表明,本文所提流量预测算法在长期预测不仅能够提高预测的精度,还能提高模型训练的效率,且能够更为准确的定位流量突变区域;另外,本文所提的防御策略选择方法能够以有限的防御代价选择出有效的防御策略。综上所述,本文重点研究移动目标防御技术的策略选择和应用技术,分别针对博弈论、多攻击和长期规划等应用场景,提出了具有针对性的防御策略选择方案。实验结果表明,本文所提出的安全防御方案能够满足移动目标防御在不同环境下的策略选择需求,具有一定的研究和现实应用意义。
杨文博[7](2020)在《移动应用程序的若干安全分析技术研究》文中研究说明随着移动智能终端的普及与发展,移动平台应用程序在人们的生活中扮演越来越重要的角色,使用智能手机进行娱乐、社交、办公甚至是消费等已经成为用户的日常行为。经历了十多年的发展和演变之后,两大移动智能平台——Android和i OS成为了当前使用最广泛的移动智能系统。自从第一台Android设备问世,以及i OS宣布开放应用市场并支持第三方应用程序开始,移动平台应用程序就面临大量的安全威胁,其中主要的安全挑战包括应用程序分析与破解,恶意程序问题,以及应用程序漏洞及安全问题。如果移动平台应用程序的安全性得不到保障,用户将面临隐私和敏感数据泄漏的威胁,甚至是财产损失。此外,对于应用程序的开发者和厂商,也面临版权侵害,关键业务逻辑泄漏,利益损失等威胁。对于移动应用面临的威胁与挑战,研究人员提出了相应的技术和解决方案,其中包括提出对移动平台应用程序的分析技术,能够从逆向分析的角度对应用程序的行为实施精确甚至自动化的分析,以及研究对抗程序分析的程序保护技术。但是对于当前流行的移动平台的代码加固技术,目前已有的分析方法都有较大局限性,以至无法生效,设计通用且能持续对抗代码加固技术变化的分析方法是目前急需解决的问题。此外研究人员还对移动平台恶意代码分析与检测技术进行了研究,其中对Android平台主要的恶意程序方式——重打包应用和应用中有害第三方库的问题进行了重点和深入分析研究。但是对于这一类应用,除了检测以外,如何更细粒度的处理其中的恶意或异常行为,制定更加高效的策略,既能够保证应用程序主体功能正常运行,又能有效切断恶意行为,保证用户和设备的安全,是目前研究存在的空缺。最后研究人员还就应用程序的漏洞和安全问题进行了研究,目前已经发现不少安全漏洞并提出了相应的检测技术,但是我们同时发现,目前能够检测的应用程序漏洞相对单一和简单,都是基于一些特定规则的匹配,此外即使能够处理应用程序中复杂协议的安全问题,但无法做到规模化和自动化,特别是针对新兴的移动支付这类复杂功能,其重要性不言而喻,目前尚缺乏对其安全性的研究工作。针对目前研究存在的这些问题,本文在以下方面进行研究并做出了相关贡献:1.针对Android应用程序重打包攻击和应用程序中存在有害第三方库的问题,本文首先对其进行归类和总结,基于应用重打包的流程以及第三方库的嵌入方式,将重打包攻击增加的恶意代码以及有害第三方库归类为Android应用程序的附加代码。本文提出了一种有效的对Android应用程序附加代码进行识别和去除的方法,并设计与实现了APKLancet系统。APKLancet根据恶意代码和第三方库的样本,构建了附加代码特征库,根据特征库可以对应用程序的附加代码进行诊断和识别,再利用程序分析技术能够将完整的附加代码模块从原程序的整体中划分出来。最后APKLancet能够去除附加代码并且修复应用程序中的正常代码和资源文件,并且对修复后的应用程序进行功能验证。根据随机挑选的恶意程序和包含第三方库的样本评估,APKLancet能够在保留应用程序主体功能的情况下有效去除附加代码的相关异常行为,并保证应用程序运行正常。2.针对Android平台缺乏对代码加固应用的有效分析技术的现状,本文针对Android恶意程序代码加固提出了相应的分析方法和技术。本文分析了各种商用的Android应用程序代码加固服务,总结了相关的程序反分析技术,调研了37688个Android恶意程序样本,识别出其中有490个经过了代码加固。我们提出并实现了一个通用且自动化的针对Android恶意程序加固代码的反保护系统:App Spear。该系统采用了不同于传统的基于内存DUMP(或者人工分析)的反保护方法即采用基于运行时数据采集和DEX文件重组的方法来实现对加固代码的反保护。通过对App Spear的实验评估结果,证明了它能够处理使用了商用代码加固的恶意程序样本,并且能够让恢复出来的DEX文件被现有的常用Android应用程序静态分析工具所分析。此外考虑到App Spear的通用性和自动化程度,我们认为其可以作为现有的针对代码加固的恶意程序检测的必要前置步骤。3.目前对移动平台应用程序中复杂协议的分析方法研究存在空缺,本文对移动平台第三方支付应用进行了安全分析,揭示了第三方支付应用面临的安全风险,提出了攻击模型和漏洞检测方法。本文以世界上最大的移动支付市场——中国为研究主体,研究了四种用户量巨大的应用内第三方支付(微信,支付宝,银联,百度),涵盖了两大移动平台(Android和i OS),提出了自动化的支付应用识别方法。通过分析这四家支付提供商的支付方式,本文总结出两种通用的支付流程模型。根据模型及提出的威胁假设,给出了第三方支付商和商家需要遵守的七条安全规则,并提出了违反这些安全规则会造成的四种不同类型的攻击,包括任意价格购买,欺诈用户,以及商家机密信息泄漏等。最后本文给出了相应的漏洞检测方法,并对已经识别出的2679个Android支付应用,以及3972个i OS支付应用进行了漏洞检测,发现大量应用程序包含了多种安全漏洞,并进一步调研了造成这些漏洞的原因。我们还对特定的应用程序展开了实际的攻击,展示了这些问题在现实世界中的危害,相关的漏洞也都报告给相关厂商并已被修复。
谷尚育[8](2020)在《针对恶意代码分类模型的对抗技术研究》文中指出随着移动互联网技术的发展与普及,人们在工作学习生活中应用了越来越多的移动智能终端设备。在各种智能操作系统中,Android系统因其开放开源等特性,占有着最大的市场份额,同时也给恶意软件的生成、传播和变异提供了有利环境,成为了黑客攻击的主要目标。恶意代码广泛存在于各类智能终端以及网络设备中,每年对各类系统造成的损失数以亿万计。随着恶意代码规模的暴涨,机器学习技术被广泛地应用于恶意软件分析领域,取得了很好的效果并且已经逐渐成为主流的恶意代码分析手段。但是有研究发现,机器学习模型极易受到对抗样本的攻击,这导致基于机器学习的恶意代码分析方法也同样有着潜在的易受到对抗样本攻击的隐患。研究对抗样本攻击算法不仅可以促进相关的防御算法的发展,也可以促进更加鲁棒更加有效的恶意代码分析方法的产生。不同的机器学习模型使用不同的恶意代码特征作为其分类依据,采用的算法也不尽相同,因此针对它们的攻击方法也将有所不同。另外在研究攻击手段的同时,也要考虑攻击在现实中实施的可行性,即生成的恶意代码对抗样本是否能保持原有的功能等问题,这些也是现有的一些攻击方法没有考虑到的。本文针对以灰度图像为分类依据的Android恶意代码分类模型,探索了如何在不影响Android程序原始功能的情况下修改Android可执行文件,使其成为一个对抗样本,干扰相应的恶意软件分析模型的判断。本文做出的主要贡献如下:1.针对以灰度图像为依据的Android恶意代码分类模型,提出了一种基于灰度图像的可执行对抗样本生成方法,实现了随机攻击和目标攻击两种对抗样本攻击模式。从灰度图像入手,修改了 One Pixel Attack算法用以生成图像对抗样本,然后将生成的图像对抗样本转化成可执行的程序对抗样本。现有的一些对抗样本生成方式并不能生成可以真实运行的程序对抗样本文件,而以此方法生成的可执行对抗样本可以通过程序的形式安装、运行和传播,并且可以保持其原有的软件功能不变。设计实验实现了基于灰度图像的对抗样本生成算法,实验结果表明,基于灰度图像的可执行程序对抗样本可以使恶意软件家族分类器的准确率由96.6%降低至7%,且应用程序界面上与原程序基本相同。分析了可执行对抗样本的有效性,并且为了应对此种攻击手段,提出了几种可能的防御方案,以构建更鲁棒的恶意代码家族分类模型。2.针对以灰度图像为依据的Android恶意代码分类模型,提出了一种基于代码注入的可执行对抗样本生成方法。原理是将Android的可执行文件进行反汇编得到Smali文件,在其中插入空调用的冗余代码,改变可执行文件的代码结构,以达到使恶意代码分类器误判的目的。同样实现了随机攻击和目标攻击两种对抗样本的攻击模式,生成可执行的恶意代码对抗样本程序,保持其程序特性和原有功能不变。实验表明,基于代码注入生成的可执行对抗样本可以100%使相应的机器学习模型误判,生成的对抗样本同样可以正常安装运行在Android设备上,且应用界面与原程序相同。最后分析了这种对抗样本的特点,并提出了可能的防御方法。
耿普[9](2020)在《路径分支混淆技术研究》文中提出近年来,随着计算和存储能力的高速增长,以符号执行为基础,综合运用动态插桩、污点分析和约束求解等技术的软件自动分析技术得到了长足发展,已经在逆向工程领域得到了广泛使用。以符号执行为基础的软件自动分析技术,通过对软件执行过程中泄露的路径分支信息进行分析和处理,就可以还原软件的内部逻辑关系,因此该技术的出现,降低了逆向工程的难度,提高了逆向的效率,使得软件知识产权保护面临着新的严重威胁。路径分支混淆是一种以保护路径分支信息,对抗符号执行为目标的一种代码混淆技术,其能有效阻断软件路径分支信息泄露,对抗以符号执行为基础的软件自动分析技术。当前,在路径分支混淆的研究上取得了一系列的成果,对分支信息泄露取到了一定的遏制作用,但是依然存在一些制约路径分支混淆发展和应用的问题有待研究。本文对分支混淆的分类、分支混淆中的条件异常代码构造、分支混淆的还原和改进、分支混淆在浮点数比较路径分支上的扩展、分支混淆和代码加密的结合等问题进行了研究,得到相关结果如下:1、对分支混淆进行了总结和分类;提出了一种分支混淆中新的条件异常代码构造方法,提高混淆的隐蔽性和对抗性。综合分析和研究了当前路径分支混淆技术,按照混淆变换对象的不同,把分支混淆总结为三个分类,对三个分类的分支混淆技术的优缺点做了分析和总结。详细介绍了当前分支混淆研究的进展,分析了分支混淆的未来发展趋势。在基于分支控制方式变换的分支混淆中,由于当前条件异常代码的构造方法会导致关键数据二值性问题,降低了混淆的隐蔽性和与符号执行的对抗性,通过引入关键数据随机化的构造方法,并使用结构化异常处理替代分支选择的控制方式,提高了混淆的隐蔽性和与符号执行的对抗性。2、基于分支混淆抗还原的重要性,研究了分支混淆的还原和改进。首先,针对基于保留前缀加密的分支混淆中,其混淆算法具有一定缺陷,针对混淆算法的缺陷,提出了一种针对混淆算法的混淆还原攻击方法,实现了基于保留前缀加密分支混淆的还原;并进一步对该分支混淆的混淆算法进行改进,通过使用哈希值比较替代前缀匹配的方法实现了分支混淆,使得改进后的分支混淆能够更好的对抗混淆还原,并且保证了该混淆在与符号执行的对抗中具有高强度的对抗性;改进后的方法在混淆消耗上与改进前相当,即在不增加混淆消耗的条件下提高了混淆性能。其次,针对分支条件中分支输入集合具有连续性和有界性的普遍特点,提出了一种基于二分法的混淆还原攻击方法,在单边界分支上实现了混淆还原;针对混淆易被攻击的缺点,对分支混淆进行了改进,通过对分支输入值进行区间拆分、缩放,使得分支的输入区间不在具有单边界特征,提高分支混淆的抗还原攻击特性,且混淆消耗增加较少。3、基于当前的分支混淆技术不能应用到浮点数比较分支的问题,提出了一种适用于浮点数比较分支的混淆技术。通过分析和研究浮点数存储结构与浮点数大小之间的关系,证明了浮点数区间内的任意数值与该浮点数二进制数据区间对应的前缀集合之间具有前缀匹配关系。基于该匹配关系,首先利用前缀匹配关系替代浮点数大小关系,再利用前缀哈希值比较替代前缀匹配,即利用前缀哈希值比较替代浮点数比较的方法实现分支混淆。通过分析和实验证实,该方法消耗较低,混淆性能较好,具有较好的实用价值。4、针对分支混淆和条件代码加密结合的条件代码加密技术仅能应用于等于比较分支的局限,以及对多个等于比较形成的复合分支条件下该技术消耗较高的问题,利用本文改进后的分支混淆,结合拉格朗日插值法和密钥生成调整算法,解决了多输入分支中的密钥和程序执行逻辑结合的问题,降低了多输入分支条件代码加密的消耗;把条件代码加密的应用分支范围从等于比较分支扩展到整数和浮点数的大小比较分支、以及等于比较和大小比较复合成的复杂分支。通过分析和实验数据证实,新的条件代码加密应用范围扩大,但消耗增加不大,具有较好的应用价值。
王岩[10](2020)在《面向水声对抗仿真系统的多核DSP并行程序设计》文中认为本文依托水下战场对抗态势,设计一水声对抗仿真系统平台,一方面为我方声纳在复杂水下环境中,对我方声纳设备整体性能在对抗条件下的应用能力提供科学评估;另一方面,为创新性水声对抗器材研制和水声对抗技术研发提供需求分析、方案推演、技术路线科学性评价;此外,为对抗器材在不同作战环境中的科学部署与使用、对抗效能分析和作战指挥决策提供科学的理论支持和性能评价。水声对抗仿真系统硬件平台采用第三代标准信号处理装备。搭载40片TI公司TMS320C6678高性能DSP芯片,提供标准化高速数据通信接口。同时借助Re Works实时操作系统的底层开放性,针对水声对抗仿真系统的算法结构特征,对DSP内资源调配方式进行定制化设计。之后采用模块化编程模式将系统分为综合阵声纳、拖曳阵声纳、浮标声纳、水下目标模拟等多个计算模块,各模块可单独运行。同时提供外部信号输入接口和战术指挥接口,验证对抗器材影响效果,和战术合理性。在各模块内部综合考虑水声对抗仿真系统算法的计算流程、数据吞吐以及平台适应性,从处理频段、接收阵元、扫描角度等多个并行要素入手,编写高速稳健的并行程序。最后,考虑到动态场景下的算法切换,实现了水声对抗仿真系统的动态重构。水声对抗仿真系统充分发挥硬件平台性能,在编程上实现模块与模块之间、模块内部的算法流程之间以及芯片内部的功能单元之间的同步和异步并行处理。在系统功能上综合考虑目标源特征、信道介质特性及声传播影响等多种因素,从探测态势、目标源级、目标辐射噪声和回波时、频、空特征和目标运动特征等多角度动态模拟对抗器材和被干扰声纳之间的博弈过程。
二、关于对抗程序攻击的程序开发控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、关于对抗程序攻击的程序开发控制(论文提纲范文)
(1)面向图像转换网络的对抗样本生成技术的研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 白盒对抗样本生成技术 |
1.2.2 黑盒对抗样本生成技术 |
1.2.3 图像转换模型 |
1.2.4 图像转换模型对抗攻击 |
1.3 研究内容 |
1.4 论文结构 |
第二章 研究基础 |
2.1 概述 |
2.1.1 对抗攻击定义 |
2.1.2 对抗攻击分类 |
2.1.3 对抗样本产生的原因 |
2.2 白盒对抗样本生成技术 |
2.2.1 FGSM |
2.2.2 BIM |
2.2.3 PGD |
2.2.4 DeepFool |
2.2.5 C&W |
2.3 黑盒对抗样本生成技术 |
2.3.1 ZOO |
2.3.2 AutoZOOM |
2.3.3 SimBA |
2.4 对抗攻击评价指标 |
2.5 本章小结 |
第三章 面向人脸转换网络的多目标对抗样本生成算法 |
3.1 问题分析 |
3.2 算法研究与设计 |
3.2.1 目标网络分析 |
3.2.2 攻击强度设计 |
3.2.3 攻击策略比较 |
3.3 仿真与分析 |
3.3.1 实验设计与仿真环境 |
3.3.2 目标模型与数据预处理 |
3.3.3 多目标攻击策略参数确定 |
3.3.4 多目标攻击算法对比分析 |
3.4 本章小结 |
第四章 基于最优采样区域的黑盒对抗样本生成算法 |
4.1 问题分析 |
4.2 黑盒攻击算法选择依据 |
4.3 基于最优采样区域的黑盒算法 |
4.3.1 Dlib人脸检测算法 |
4.3.2 不同像素敏感点采样方式 |
4.3.3 不同区域像素敏感点采样 |
4.4 仿真与分析 |
4.4.1 采样方式对攻击结果的影响 |
4.4.2 采样区域对攻击结果的影响 |
4.5 本章小结 |
第五章 基于对抗技术的社交平台图像保护系统 |
5.1 需求分析 |
5.1.1 用户功能需求 |
5.1.2 系统性能需求 |
5.2 概要设计 |
5.2.1 框架整体设计 |
5.2.2 系统主界面设计 |
5.2.3 关键文件设计 |
5.3 详细设计与实现 |
5.3.1 图像加载模块 |
5.3.2 图像编辑模块 |
5.3.3 对抗攻击模块 |
5.3.4 在线分享模块 |
5.4 系统测试 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于安全飞地的高效多方安全计算协议(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景与意义 |
1.2 相关工作及研究进展 |
1.2.1 多方安全计算的研究进展 |
1.2.2 安全飞地的研究进展 |
1.2.3 在多方安全计算中应用安全飞地的研究进展 |
1.3 主要研究内容 |
1.4 论文章节安排 |
第2章 预备知识 |
2.1 IntelSGX |
2.1.1 远程认证 |
2.1.2 SGX生命周期 |
2.2 伪随机数生成器 |
2.3 不经意传输 |
2.4 多方安全计算介绍 |
2.4.1 多方安全计算的基本性质 |
2.4.2 多方安全计算的安全假设 |
2.4.3 多方安全计算协议的实现 |
第3章 用于多方安全计算的异构SGX双向认证协议 |
3.1 SGX的安全模型 |
3.2 用于多方安全计算的异构SGX双向认证协议 |
3.2.1 双向认证协议的基本流程 |
3.2.2 远程认证测度值计算 |
3.2.3 导出对方SGX测度值 |
3.2.4 计算对方SGX测度值所需信息 |
3.3 协议的安全分析 |
3.4 协议的性能分析 |
3.4.1 对性能的理论分析 |
3.4.2 实验结果分析 |
3.5 本章小结 |
第4章 基于SGX的半诚实参与者两方安全计算协议 |
4.1 协议设计目标 |
4.2 协议基本流程 |
4.3 协议具体设计 |
4.4 协议的安全性分析 |
4.5 实验结果和分析 |
4.6 本章小结 |
第5章 基于SGX的恶意参与者多方安全计算协议 |
5.1 SGX细粒度安全分析 |
5.2 基于SGX的恶意参与者两方安全计算协议 |
5.2.1 协议目标 |
5.2.2 对SGX和参与者双方的安全假设 |
5.2.3 基于SGX的恶意参与者两方安全计算协议流程 |
5.2.4 协议具体过程 |
5.2.5 安全分析 |
5.2.6 实验结果和分析 |
5.3 基于SGX的恶意参与者多方安全计算协议 |
5.3.1 设计目标 |
5.3.2 协议参与者的安全假设 |
5.3.3 协议的具体设计 |
5.3.4 安全分析 |
5.3.5 实验结果 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(3)基于异质图嵌入的Android恶意软件检测的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和研究意义 |
1.2 国内外研究现状 |
1.2.1 基于机器学习的Android恶意软件检测 |
1.2.2 对抗样本攻击及防御研究现状 |
1.2.3 模型老化相关研究现状 |
1.3 研究内容和主要工作 |
1.4 论文组织架构 |
第二章 相关理论及技术介绍 |
2.1 Android应用程序分析技术 |
2.1.1 APP的运行环境 |
2.1.2 APP的逻辑组成结构 |
2.1.3 APP的物理组成结构 |
2.1.4 分析工具介绍 |
2.2 异质信息网络 |
2.3 图表示学习 |
2.3.1 图卷积神经网络 |
2.3.2 图分析计算工具介绍 |
2.4 本章小结 |
第三章 对抗样本攻击场景下的检测模型 |
3.1 概述 |
3.2 对抗样本攻击分析 |
3.3 检测算法 |
3.3.1 特征提取 |
3.3.2 构造带属性异质图 |
3.3.3 APP嵌入表示学习及分类 |
3.4 实验验证 |
3.4.1 准确性评估 |
3.4.2 健壮性验证 |
3.5 本章小结 |
第四章 生态演化场景下的检测模型 |
4.1 概述 |
4.2 生态演化分析 |
4.3 检测算法 |
4.3.1 演化关系网络构建 |
4.3.2 迁移表示学习及分类 |
4.4 实验验证 |
4.4.1 MamaDroid对比实验 |
4.4.2 Drebin对比实验 |
4.4.3 讨论 |
4.5 本章小结 |
第五章 检测系统的设计与实现 |
5.1 需求分析 |
5.1.1 业务需求 |
5.1.2 用户需求 |
5.1.3 功能需求 |
5.2 系统概要设计 |
5.3 系统详细设计 |
5.3.1 Web服务器 |
5.3.2 预分析 |
5.3.3 检测引擎 |
5.3.4 分析引擎 |
5.3.5 数据平台 |
5.4 系统测试 |
5.4.1 测试方法 |
5.4.2 测试用例设计 |
5.5 检测系统展示 |
5.6 本章总结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间取得的研究成果 |
(4)基于机器学习的未知恶意代码自优化实时检测技术研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 恶意代码发展技术概述 |
1.2.1 恶意代码基本概念 |
1.2.2 恶意代码发展历史 |
1.2.3 恶意代码发展趋势 |
1.3 未知恶意代码检测技术面临的挑战 |
1.4 本文研究内容及意义 |
1.4.1 本文研究内容 |
1.4.2 本文研究意义 |
1.5 本文组织结构 |
第二章 基于机器学习的恶意代码检测理论基础 |
2.1 恶意代码检测技术概述 |
2.1.1 传统的恶意代码检测方法 |
2.1.2 基于机器学习模型的恶意代码检测方法 |
2.2 机器学习技术概述 |
2.2.1 典型的几种机器学习算法 |
2.2.2 典型的几种深度学习算法 |
2.3 数据集及效果评估方法 |
2.3.1 数据集及数据预处理 |
2.3.2 评估方法 |
2.4 本章小结 |
第三章 基于卷积神经网络的恶意MS-DOC文件检测方法研究 |
3.1 研究背景 |
3.2 MS-DOC文档特性分析 |
3.3 MS-DOC恶意文件检测技术概述 |
3.4 基于卷积神经网络的恶意MS-DOC文件检测方法 |
3.4.1 数据流转换 |
3.4.2 基于CNN的恶意MS-DOC文件识别 |
3.5 实验结果及分析 |
3.5.1 实验环境 |
3.5.2 数据处理 |
3.5.3 模型训练与测试 |
3.5.4 未知恶意代码检测 |
3.5.5 基于J-CNN的恶意文件检测 |
3.6 本章小结 |
第四章 基于图卷积网络的恶意代码检测方法研究 |
4.1 研究背景 |
4.2 相关研究工作 |
4.3 系统架构及工作流程 |
4.4 基于机器学习的恶意代码检测关键技术研究 |
4.4.1 基于加权有向有环图的API调用关系表示 |
4.4.2 基于马尔可夫链的权重计算 |
4.4.3 检测样本的特征提取 |
4.4.4 基于主成分分析的特征降维 |
4.4.5 基于传统机器学习的恶意代码检测方法 |
4.4.6 基于GCN的恶意代码检测方法 |
4.5 实验和分析 |
4.5.1 数据集及测试环境 |
4.5.2 实验结果分析 |
4.6 本章小结 |
第五章 基于改进LSTM的未知恶意代码自优化实时检测方法研究 |
5.1 研究背景 |
5.2 相关研究工作 |
5.2.1 基于API的恶意代码检测 |
5.2.2 实时恶意代码检测 |
5.2.3 对抗性攻击技术 |
5.3 系统架构设计 |
5.4 关键模块设计 |
5.4.1 基于马尔可夫的API对图设计 |
5.4.2 基于最大熵模型的权重计算 |
5.4.3 基于基本序列算法的聚类和过滤 |
5.4.4 基于改进的LSTM模型的恶意代码实时检测 |
5.5 实验和分析 |
5.5.1 实验环境 |
5.5.2 实验步骤 |
5.5.3 实验结果分析 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)面向B5G智能组网的新型安全防护技术研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略词与符号列表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 B5G智能组网研究现状 |
1.2.2 人工智能安全研究现状 |
1.3 主要研究内容 |
1.4 论文的布局 |
第二章 相关基础知识 |
2.1 B5G智能组网模式 |
2.1.1 软件定义网络 |
2.1.2 信息中心网络 |
2.1.3 移动边缘计算 |
2.2 深度学习及其安全基础 |
2.2.1 深度学习的网络模型 |
2.2.2 典型对抗攻击技术 |
2.2.3 经典对抗防御技术 |
2.3 本章小结 |
第三章 B5G云端网络的流量应用层感知与细粒度QoS优化 |
3.1 引言 |
3.2 基于DPI的大规模云端SDN网络流量应用层行为感知与QoS优化 |
3.2.1 系统组件 |
3.2.2 系统模型 |
3.2.3 系统性能测试验证 |
3.3 B5G云端多租户SDN网络的流量应用层SLA感知与细粒度QoS优化 |
3.3.1 设计原理 |
3.3.2 实验与结果分析 |
3.4 大规模ICN流量应用层QoE感知与细粒度QoS优化 |
3.4.1 具体方案 |
3.4.2 性能分析与验证 |
3.5 本章小结 |
第四章 B5G云边融合的异构资源与复杂计算任务智能调度 |
4.1 引言 |
4.2 基于服务流行度的B5G异构资源动态调度 |
4.2.1 服务流行度建模 |
4.2.2 计算成本建模 |
4.2.3 效用函数 |
4.2.4 服务流行度感知的计算资源调度算法 |
4.2.5 移动性与异构性感知的计算资源调度算法 |
4.2.6 实验方案与结果分析 |
4.3 基于知识流行度的复杂学习任务智能调度 |
4.3.1 知识中心网络模型 |
4.3.2 边缘学习即服务框架 |
4.3.3 基于知识流行度的边缘学习任务分配方法 |
4.3.4 性能分析 |
4.4 本章小结 |
第五章 B5G移动边缘计算的敏感数据与知识安全保护 |
5.1 引言 |
5.2 B5G移动边缘计算的合谋攻击模型 |
5.2.1 恶意诽谤 |
5.2.2 信誉欺骗 |
5.3 基于共识信息随机重加密的合谋攻击缓解机制 |
5.3.1 共识信息随机重加密的系统框架 |
5.3.2 单一MEC的共识信息随机重加密 |
5.3.3 多MEC的共识信息随机重加密 |
5.3.4 基于共识信息重加密的合谋攻击缓解在能源互联网中的应用 |
5.4 不可信环境下基于区块链共识的B5G边缘知识安全共享方法 |
5.4.1 不可信环境下知识安全共享的需求分析 |
5.4.2 基于区块链共识的B5G边缘知识安全共享框架 |
5.4.3 设计原理与工作流程 |
5.4.4 基于知识流行度证明的共识机制 |
5.4.5 实验方案设计 |
5.4.6 实验结果与性能分析 |
5.5 本章小结 |
第六章 B5G边缘学习的对抗攻击与防御方法 |
6.1 引言 |
6.2 B5G边缘学习的安全防护需求 |
6.3 去中心化的对抗样本识别与快速预警机制 |
6.3.1 攻击建模与系统结构 |
6.3.2 对抗样本识别与快速预警算法 |
6.3.3 MNIST标准数据集上的验证 |
6.3.4 工业数据集上的验证 |
6.4 去中心化的对抗样本多阶段免疫防御 |
6.4.1 边缘学习中对抗样本的免疫学建模 |
6.4.2 基于区块链的服务编排在边缘学习中应用现状 |
6.4.3 去中心化的对抗样本多阶段免疫防御系统设计思路 |
6.4.4 去中心化的免疫防御策略组合 |
6.4.5 基于树莓派的对抗样本攻击防御实验设计 |
6.4.6 实验结果与性能分析 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间申请的专利 |
攻读学位期间参与的项目 |
(6)移动目标防御策略选择技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 移动目标防御技术研究 |
1.2.2 移动目标防御策略研究 |
1.3 存在的主要问题 |
1.4 本文工作与创新 |
1.4.1 本文工作 |
1.4.2 本文创新 |
1.5 论文的组织结构 |
1.6 本章小结 |
第二章 基于博弈论的移动目标防御策略选择技术 |
2.1 引言 |
2.2 博弈论在网络安全中的应用 |
2.3 基于移动目标防御的博弈模型 |
2.4 基于不完全信息博弈理论的移动目标防御策略选择方案 |
2.4.1 不完全信息博弈中的回报量化方法 |
2.4.2 移动目标防御策略选择算法 |
2.5 仿真实验与结果分析 |
2.5.1 实验环境 |
2.5.2 参数初始化 |
2.5.3 策略选择算法比较 |
2.5.4 算法复杂性分析 |
2.5.5 防御代价分析 |
2.6 本章小结 |
第三章 多攻击环境下的联合防御策略选择技术 |
3.1 引言 |
3.2 攻击代价量化分析 |
3.2.1 威胁分析 |
3.2.2 威胁代价指标 |
3.3 防御代价量化分析 |
3.3.1 突变元素 |
3.3.2 防御代价指标 |
3.4 联合防御策略 |
3.5 移动目标防御联合防御策略选择方案 |
3.5.1 联合防御策略回报构造方法 |
3.5.2 防御策略选择算法 |
3.6 仿真实验与结果分析 |
3.6.1 实验环境 |
3.6.2 参数初始化 |
3.6.3 防御策略选择算法评估 |
3.7 本章小结 |
第四章 基于流量预测的移动目标防御策略选择技术 |
4.1 引言 |
4.2 网络流量长期预测模型 |
4.2.1 基于提升小波变换的网络流量分解方法 |
4.2.2 基于LSTM的网络流量预测方法 |
4.2.3 LSTM-SLWT预测模型 |
4.3 长期防御策略选择方法 |
4.3.1 基于DTW的攻击强度量化方法 |
4.3.2 基于遗传算法的防御策略选择方法 |
4.4 仿真实验与结果分析 |
4.4.1 实验环境 |
4.4.2 实验数据集 |
4.4.3 网络流量分解 |
4.4.4 LSTM-SLWT预测模型评估 |
4.4.5 防御策略选择方法评估 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士学位期间的成果 |
(7)移动应用程序的若干安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况及主要问题 |
1.3 论文主要贡献与创新点 |
1.3.1 Android应用程序附加代码识别及去除方法 |
1.3.2 Android恶意程序加固代码的反保护技术 |
1.3.3 移动平台第三方支付应用的安全分析 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android应用程序背景知识 |
2.1.2 i OS应用程序背景知识 |
2.2 相关研究工作 |
2.2.1 Android应用程序分析技术研究 |
2.2.2 Android应用程序恶意代码研究 |
2.2.3 Android应用程序安全问题及漏洞研究 |
2.2.4 Android应用程序安全保护研究 |
2.2.5 i OS应用程序安全研究 |
第三章 Android应用程序的附加代码识别及去除方法 |
3.1 概述 |
3.2 Android应用程序附加代码及特征 |
3.2.1 恶意代码 |
3.2.2 广告库 |
3.2.3 统计分析类插件 |
3.2.4 附加代码特征 |
3.3 APKLancet: 应用程序附加代码的识别及去除系统 |
3.3.1 系统架构 |
3.3.2 应用程序诊断 |
3.3.3 附加代码划分 |
3.3.4 附加代码去除 |
3.3.5 应用程序验证 |
3.4 效果分析与应用举例 |
3.4.1 结果评估 |
3.4.2 应用举例 |
3.5 讨论 |
3.5.1 APKLancet适用范围 |
3.6 本章小结 |
第四章 Android恶意程序加固代码的反保护技术 |
4.1 概况 |
4.2 Android应用程序代码保护技术现状 |
4.2.1 加固应用调研 |
4.2.2 反分析代码保护 |
4.3 App Spear: Android应用加固代码自动化反保护系统 |
4.3.1 系统架构 |
4.3.2 程序监控 |
4.3.3 代码重组 |
4.3.4 应用程序APK文件重建 |
4.4 实验评估 |
4.4.1 准确性实验 |
4.4.2 恶意程序实验 |
4.4.3 自建程序实验 |
4.5 讨论 |
4.5.1 适用范围 |
4.5.2 工作比较 |
4.6 本章小结 |
第五章 移动平台第三方支付应用的安全分析 |
5.1 概述 |
5.2 移动应用第三方支付的一般模型与识别方法 |
5.2.1 相关定义 |
5.2.2 研究对象 |
5.2.3 支付应用识别 |
5.2.4 支付模型 |
5.3 移动平台第三方支付应用的安全分析方法 |
5.3.1 威胁模型 |
5.3.2 安全规则提取 |
5.3.3 多方支付模型下的可行攻击 |
5.3.4 跨平台大规模移动支付应用的漏洞发现方法 |
5.4 结果分析 |
5.4.1 漏洞检测结果 |
5.4.2 漏洞成因分析 |
5.4.3 真实案例分析 |
5.5 讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
(8)针对恶意代码分类模型的对抗技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 恶意代码分析 |
1.2.2 恶意代码分析对抗 |
1.2.3 恶意代码可视化 |
1.3 研究趋势及本文研究内容 |
1.4 论文组织结构 |
第2章 相关理论与技术 |
2.1 Android恶意代码及家族 |
2.2 Android程序结构 |
2.3 Android恶意代码灰度图像 |
2.4 人工神经网络 |
2.4.1 人工神经网络概述 |
2.4.2 卷积神经网络 |
2.5 对抗样本 |
2.5.1 对抗样本概述 |
2.5.2 恶意代码对抗样本 |
2.6 本章小结 |
第3章 基于灰度图像的可执行对抗样本攻击 |
3.1 对抗样本生成框架 |
3.2 DEX文件结构 |
3.3 图像对抗样本生成算法 |
3.4 可执行对抗样本生成 |
3.5 实验与分析 |
3.5.1 数据集 |
3.5.2 训练流程 |
3.5.3 训练模型选择 |
3.5.4 训练结果 |
3.5.5 对抗样本的生成与验证 |
3.5.6 总结与讨论 |
3.6 本章小结 |
第4章 基于代码注入的可执行对抗样本攻击 |
4.1 系统模型 |
4.2 判别模块 |
4.3 生成模块 |
4.4 实验与分析 |
4.4.1 对抗样本的生成与验证 |
4.4.2 总结与讨论 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(9)路径分支混淆技术研究(论文提纲范文)
研究生学位论文自评表 |
学位论文创新点与发表学术论文对应情况表 |
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 软件保护技术介绍 |
1.3 代码混淆介绍 |
1.3.1 代码混淆的定义 |
1.3.2 代码混淆的分类 |
1.3.3 代码混淆性能评价 |
1.4 路径分支混淆 |
1.4.1 符号执行与程序分析 |
1.4.2 路径分支混淆分类 |
1.4.3 路径分支混淆的研究进展 |
1.4.4 分支混淆技术的优缺点 |
1.5 本文工作 |
1.5.1 本文研究的问题 |
1.5.2 论文的主要工作和贡献 |
1.6 章节安排 |
第二章 分支混淆中的条件异常代码构造研究 |
2.1 使用条件异常代码的分支混淆研究介绍 |
2.2 条件异常代码构造方法研究 |
2.2.1 基于异常处理的分支混淆 |
2.2.2 条件异常代码构造存在的问题 |
2.2.3 新的条件异常代码构造方法 |
2.2.4 新旧条件异常代码属性对比 |
2.3 基于结构化异常处理的分支混淆 |
2.3.1 异常处理介绍 |
2.3.2 基于异常处理的分支混淆 |
2.4 实验与分析 |
2.4.1 混淆消耗分析 |
2.4.2 混淆效果分析 |
2.4.3 隐蔽性和抗符号执行分析 |
2.5 小结 |
第三章 基于保留前缀加密混淆算法的还原和改进研究 |
3.1 引言 |
3.2 预备知识介绍 |
3.2.1 前缀算法 |
3.2.2 保留前缀加密与保留前缀哈希加密 |
3.3 分支混淆中的保留前缀加密算法安全性分析 |
3.3.1 基于保留前缀哈希加密的分支混淆介绍 |
3.3.2 基于保留前缀哈希加密的分支混淆还原攻击 |
3.4 改进的分支混淆技术 |
3.4.1 基于前缀匹配的分支条件混淆中的加密算法需求分析 |
3.4.2 基于前缀哈希值匹配的分支混淆技术 |
3.5 新分支混淆技术的安全性和损耗分析 |
3.5.1 混淆算法安全性分析 |
3.5.2 损耗分析 |
3.6 小结 |
第四章 分支条件混淆中的分支输入连续性问题研究 |
4.1 分支条件混淆介绍 |
4.1.1 分支条件混淆定义 |
4.1.2 分支条件混淆的分类 |
4.2 分支条件混淆的还原 |
4.2.1 分支条件中的连续性和有界性 |
4.2.2 二分法攻击实现分支条件混淆的恢复还原 |
4.2.3 还原结果正确性验证 |
4.3 分支条件混淆的改进 |
4.3.1 分支条件混淆遭受攻击的原因分析 |
4.3.2 提高抗混淆还原性能的的分支混淆改进 |
4.4 实验与分析 |
4.4.1 混淆还原 |
4.4.2 改进后的分支条件混淆 |
4.4.3 实验分析 |
4.5 小结 |
第五章 浮点数比较分支的混淆研究 |
5.1 分支混淆相关研究介绍 |
5.2 浮点数比较与分支条件混淆 |
5.2.1 浮点数的存储和性质 |
5.2.2 浮点数比较与前缀匹配 |
5.3 分支条件混淆方法 |
5.4 实验和评估 |
5.4.1 混淆的性能分析 |
5.4.2 抗逆向工程分析 |
5.4.3 混淆效率比较 |
5.5 小结 |
第六章 基于分支混淆的条件代码加密技术研究 |
6.1 基础知识 |
6.1.1 Sharif提出的条件代码加密方法介绍 |
6.1.2 基于保留前缀加密的分支混淆方法介绍 |
6.2 复合分支下的Sharif方法改进 |
6.2.1 重复和复合条件处理方法的改进 |
6.2.2 新方法安全性分析 |
6.3 大小比较分支下的密钥生成 |
6.3.1 拉格朗日插值法 |
6.3.2 输入处理多项式生成 |
6.4 基于分支混淆的条件代码加密扩展 |
6.4.1 大小比较分支的条件代码加密 |
6.4.2 复杂条件分支的条件代码加密 |
6.4.3 多线程处理 |
6.5 分析与评估 |
6.5.1 安全性分析 |
6.5.2 条件代码加密的时间和空间消耗 |
6.5.3 与其它加密方法的比较 |
6.6 小结 |
第七章 分支混淆原型系统 |
7.1 分支混淆技术特点分析 |
7.2 系统实现 |
7.2.1 混淆策略及优化算法 |
7.2.2 系统实现 |
7.3 实验和分析 |
7.4 小结 |
第八章 总结与展望 |
8.1 本文工作总结 |
8.2 未来工作展望 |
致谢 |
参考文献 |
作者简历 |
(10)面向水声对抗仿真系统的多核DSP并行程序设计(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题研究的目的意义 |
1.2 国内外研究历史和现状 |
1.2.1 水声对抗的国内外发展现状 |
1.2.2 多核DSP发展综述 |
1.3 论文工作安排 |
第2章 水声对抗仿真系统整体设计 |
2.1 水声对抗仿真系统设计需求 |
2.2 战场环境模块设计 |
2.2.1 射线声学原理 |
2.2.2 混响 |
2.2.3 声场模型建立 |
2.3 目标信号模块设计 |
2.4 声纳模块设计 |
2.4.1 阵元级信号生成 |
2.4.2 CBF波束形成 |
2.4.3 MVDR波束形成 |
2.4.4 STMV波束形成 |
2.4.5 LOFAR和 DEMON谱分析 |
2.4.6 DIFAR浮标 |
2.5 水声对抗仿真系统计算量分析 |
2.6 本章小结 |
第3章 三代机平台下DSP资源调度设计 |
3.1 三代机平台和ReWorks操作系统 |
3.1.1 ReWorks实时操作系统 |
3.1.2 三代机硬件平台 |
3.2 流水线结构CPU的中断响应 |
3.3 DSP对 DDR3 的快速访问方法研究 |
3.3.1 EDMA3大数据交互技术 |
3.3.2 基于缓存的DDR3快速访问研究 |
3.3.3 Cache一致性问题 |
3.4 面向竞态条件下的同步机制 |
3.4.1 基于共享内存的同步方式 |
3.4.2 基于IPC的SGN同步 |
3.5 DSP之间的块数据通信 |
3.6 本章小结 |
第4章 水声对抗仿真系统并行算法开发 |
4.1 模块化编程 |
4.2 水声对抗仿真系统程序优化 |
4.2.1 三角函数查数法 |
4.2.2 针对复杂加乘运算的汇编语言应用 |
4.3 水声对抗仿真系统程序结构设计 |
4.3.1 并行程序设计理念 |
4.3.2 信号生成模块并行程序设计 |
4.3.3 综合阵声纳模块并行程序设计 |
4.3.4 拖曳阵声纳模块并行程序设计 |
4.3.5 浮标声纳模块并行程序设计 |
4.4 水声对抗仿真系统联机调试 |
4.4.1 水声对抗仿真系统功能测试 |
4.4.2 水声对抗仿真系统并行性能测试 |
4.4.3 水声对抗仿真系统稳定性测试 |
4.5 本章小结 |
第5章 动态重构下水声对抗仿真系统设计 |
5.1 多核DSP的启动和复位 |
5.1.1 多核DSP的自动启动 |
5.1.2 多核DSP的复位技术 |
5.2 水声对抗仿真系统的动态重构设计与实现 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
四、关于对抗程序攻击的程序开发控制(论文参考文献)
- [1]面向图像转换网络的对抗样本生成技术的研究与应用[D]. 房子刚. 北京邮电大学, 2021(01)
- [2]基于安全飞地的高效多方安全计算协议[D]. 王发星. 中国科学技术大学, 2021(09)
- [3]基于异质图嵌入的Android恶意软件检测的研究与实现[D]. 李良训. 北京邮电大学, 2021(01)
- [4]基于机器学习的未知恶意代码自优化实时检测技术研究[D]. 李善玺. 兰州大学, 2021(09)
- [5]面向B5G智能组网的新型安全防护技术研究[D]. 李高磊. 上海交通大学, 2020(01)
- [6]移动目标防御策略选择技术研究[D]. 张欢. 北京邮电大学, 2020(01)
- [7]移动应用程序的若干安全分析技术研究[D]. 杨文博. 上海交通大学, 2020(01)
- [8]针对恶意代码分类模型的对抗技术研究[D]. 谷尚育. 中国科学技术大学, 2020(01)
- [9]路径分支混淆技术研究[D]. 耿普. 战略支援部队信息工程大学, 2020(02)
- [10]面向水声对抗仿真系统的多核DSP并行程序设计[D]. 王岩. 哈尔滨工程大学, 2020(05)