一、如何隐藏自己的文件(论文文献综述)
冯温迪[1](2021)在《移动边缘计算安全加固技术研究》文中认为移动边缘计算作为第五代通信技术的核心架构,为不断涌现的业务及其上以指数增长的海量数据的传输与处理提供了便利。移动边缘计算系统在架构上可划分为边缘网络及边缘终端设备两大部分。通过将计算任务下沉至网络边缘或终端设备,其可充分利用“本地”的计算资源,就近处理,减少因海量数据的长距离传输所造成的较大性能开销。为确保系统正确、平稳、高效地运行,移动边缘计算系统还需要对针对系统各部分的安全威胁进行有效的防御。这其中包括i)对于已知威胁的精确识别和消除;ii)对具有潜在缺陷及漏洞的软/硬件系统安全的韧性或被动防御能力的提升;以及iii)对任务下沉的移动智能终端平台上的不同类型的数据进行细粒度地保护,避免重要敏感信息的泄露。本文针对移动边缘计算系统全栈各部分进行细化深入地研究,首先从移动边缘网络结构出发,研究其应对未知潜在威胁的韧性及被动防御能力。然后进一步将问题细化,联合移动边缘网络结构与终端设备,探究系统对已知威胁的发现及清除能力。最后,聚焦移动终端设备在移动边缘计算场景下隐私数据的保护机制。本文研究主要贡献包括如下三个部分:1.移动边缘网络结构的被动安全加固机制。本研究旨在从移动边缘网络结构层面对移动边缘计算系统的安全性进行提升。实际大型基于软件定义网络的移动边缘网络一般采用多域划分,多控制器控制的方式部署。然而控制器系统可能存在可被利用的零日漏洞,且若全网中部署单一类型的控制器,一旦漏洞被攻击者利用,整个网络面临巨大风险。为此本研究提出安全且经济的多域软件定义网络控制器部署(Secure and Cost-effective Controller Deployment,SCCD)问题。该问题通过使用不同类型的商用控制器来提升攻击的复杂程度。本研究对SCCD问题进行建模且证明了 SCCD问题的非多项式时间复杂度,并提出了 Baguette启发式算法以对其高效求解。Baguette可精巧地为域选择控制器的类型。仿真实验结果表明,Baguette可取得与最优解相当的安全及成本性能。与单一控制器类型的部署相比,Baguette使用不多于四个版本,将安全性提升高达12.6倍,且降低部署成本至最安全解决方案的11.1%。2.具有终端设备感知能力的移动边缘网络主动安全加固机制。基于上述研究,本研究将研究重心向边缘转移,旨在通过兼顾终端设备及网络结构,进行边缘网络的安全加固,以提升移动边缘计算系统的安全性。在基于混合软件定义网络的移动边缘网络中,将安全网络功能部署在软件定义网络设备上,并将流量“吸引”到软件定义网络设备上,实现对网络流量的主动分析及对恶意流量的过滤以主动地避免威胁。本研究提出了可感知终端设备重要性的安全且经济的混合软件定义网络部署问题、将该问题建模为整数规划问题并证明了其具有非多项式时间复杂度。为此研究提出BonSec的启发式算法进行高效地求解。通过在真实的拓扑和流量数据集上进行的仿真实验,结果表明,BonSec能以显着缩短的执行时间达到与最优解相当的性能。3.基于移动智能终端的数据存储的安全加固机制。本研究进一步将将研究重心向边缘转移,在任务下沉的移动智能终端上,利用基于隐藏卷技术的可否认加密技术实现数据的细粒度保护。研究提出了一种新型基于隐藏卷的多级可否认加密系统MobiGyges,提升移动智能终端的数据保护能力。其解决了现有系统存在的数据丢失、存储资源浪费等问题,通过采用多级可否认性提供细粒度的数据安全防护。研究新发现了两种新型针对隐藏卷的攻击,MobiGyges利用“缩水U盘”的方法以及多级可否认性来抵御它们。此外,研究还介绍了 MobiGyges的原型系统在运行LineageOS 13的Google Nexus 6P智能移动终端上的实现及验证实验。实验结果表明,与现有解决方案相比,MobiGyges可防止数据丢失,并将存储利用率提高30%以上。
邱秀杰[2](2021)在《基于Tor的文件传输管理系统的设计与实现》文中指出随着当代互联网技术的不断革新,越来越多的单位使用互联网软件传输机密数据。互联网应用的不断深入和扩展,也为计算机网络带来越来越多的安全隐患。本系统旨在设计并实现匿名、安全的文件传输管理系统,为用户提供好友管理、群组管理、匿名聊天、文件传输等功能。在Tor(The Onion Router,洋葱路由器)网络中,用户借助匿名通信技术,多层加密通信数据,让流量监控无法嗅探到用户数据和用户身份信息,维护文件传输的匿名性、安全性。借助加密技术,确保仅目标接收方才能浏览和读取通讯内容,让服务器或其他监听服务无法获取用户数据,确保客户端、服务端上数据的安全性。使用WebSocket、WebRTC技术实现B/S、P2P两种架构的跨平台、高性能、全双工的文件传输管理系统。使用基于HTML5的大文件断点续传技术,解决传输中断后,再次传输效率低的问题。本文首先引见了文件传输管理系统的背景和相关技术概述,然后提出了文件传输工具的不足之处,整理并总结出文件传输管理系统的需求。随后,根据需求分析对系统进行了总体设计和详细设计,并根据设计具体介绍了系统各功能模块的实现。完成实现后,编写测试用例,完成了系统测试。测试结果表明,基于Tor的文件传输管理系统符合预期,能够提供一个高效、稳定的文件传输管理服务。
谢守琥[3](2021)在《基于随机数据流的隐蔽通信系统设计与实现》文中指出随着网络及计算机技术的发展,大数据、分布式计算和量子计算机的出现,让传统的保密通信面临着越来越多的挑战。如何通过信息隐藏技术,保护信息的安全传输,是近年来信息安全领域的一大热点。本研究以此为背景,根据信息隐藏学科中隐写术、隐蔽信道两大主要分支技术理论,提出了一种基于随机数据流的隐蔽通信系统。该系统搭建了一条能够持续发送无效数据流的隐蔽信道,并通过将明文信息隐写于数据流的形式,有效的增加了信息隐藏系统的隐藏容量,提升了隐蔽通信的安全性和实时性,增加了攻击者窃取、破解隐蔽信息的时间成本和算力成本。在研究开发过程中,本文重点研究了隐蔽通信、密码算法和TCP数据流的理论知识,确立了模块化设计思想,以随机数据流的产生、文件的加解密、密文的嵌入发送为工作重点,完成了随机数据流的产生、收发端通信、AES加解密、Logistic映射系统混沌加解密和文件收发等核心模块的功能设计;同时设计开发了基于Windows的应用程序。实现了文件的加密传输和状态显示功能、并且可以对数据流带宽进行调整,便于用户在不同的硬件环境下进行数据流管理和控制。通过对应用程序的测试和数据分析,证明通信系统可以实现数据在发送端和接收端的隐蔽通信,数据流带宽可调,软件性能理想,系统具有很强的实用价值。
孙剑飞[4](2021)在《细粒度访问控制的高效构造及其应用研究》文中指出数据访问控制技术是网络与信息安全领域用于实现只有授权用户才有权访问共享数据的关键技术之一。以对称加密和传统公钥加密技术为主要手段的访问控制,虽然在一定程度上实现了对数据的授权访问,然而由于其缺乏灵活性和可扩展性,无法实现一对多细粒度访问控制,使其无法真正广泛应用于各种现实场景中。随着对访问控制研究的不断深入,不同的一对多访问控制机制,如身份基广播加密的访问控制机制和属性基加密的访问控制机制,相继被提出。尽管身份基广播加密访问控制机制在一定程度上能实现一对多的访问控制,然而其访问控制表达能力有限且密文长度随着访问控制列表中用户身份个数的增长呈线性增长关系。为了进一步增强一对多细粒度访问控制的表现能力,属性基加密的访问控制机制被提出。在该机制中,密文的长度只与访问控制的复杂度或属性的个数相关,而与授权用户的个数无关。当用户的属性与访问控制相匹配时,用户有权访问共享的数据。然而,现有的细粒度访问控制方案存在以下亟待解决的问题:高复杂度的访问控制致使所设计方案的计算开销和通讯开销过高;功能比较单一,应用场景十分有限;访问控制的隐私泄漏问题。针对上述问题,以设计灵活高效安全的细粒度访问控制方案为目标,本文在细粒度访问控制方案的隐私、效率、功能和应用等方面进行了细致的研究:(1)本文提出一个适用于异构系统的基于身份的代理重加密等式测试方案(Identity-based Proxy Re-encryption with Equality Test,IBPRE-ET)。该方案允许数据拥有者通过身份基广播加密(Identity-based Broadcast Encryption,IBBE)体制加密其数据,生成身份基类型或身份基广播类型的密文上传到云服务器上。数据接收者通过将其陷门委托给云服务器,以实现对不同公钥下的身份基类型或身份基广播类型的密文执行等式测试操作,从而判定两个不同的密文是否加密了同一明文。该方案还能实现异构系统的安全代理访问,即数据接收者可以委托云服务器将身份基广播类型的密文转换为简单的身份基类型的密文,从而实现跨系统间的轻量级访问。此外,基于一般性判定性Diffie-Hellman指数困难性假设,所提IBPRE-ET方案在随机预言机模型下被证明在选择明文攻击下是安全的。本文还将所提的IBPRE-ET方案与其它类似方案进行功能和性能的对比分析,结果表明所提IBPRE-ET方案实现了丰富的功能与较低计算和存储成本之间的权衡。(2)本文提出一个适用于车载社交网络的可验证的密钥聚合的可搜索加密方案(Verifiable Key-aggregate Searchable Encryption,VKASE)。该方案允许数据拥有者使用不同的公钥对不同的数据同时进行加密,生成多个密文数据并上传到云上。数据接收者使用同一聚合密钥生成陷门,将其委托给云服务器以实现对多个密文同时进行搜索,并将复杂的密文转换成简单的密文。在接收到云服务返回的搜索结果和转换密文时,数据接收者首先对其返回的结果进行正确性验证,一旦验证通过后,数据接收者使用聚合私钥对其进行解密。基于改善型的判定性双线性Diffie-Hellman指数以及多指数序列的判定性Diffie-Hellman困难性问题下,所提VKASE在随机预言机模型下被证明其能够抵抗选择明文和选择关键词攻击。此外,所提VKASE方案还被证明能实现可验证性和不可伪造性。本文还在功能和性能上将其与类似的其它方案进行功能对比和实验分析,结果表明本方案支持更丰富的功能,并有更高的计算和通讯性能。(3)本文提出一个面向物联网智能健康系统的支持轻量级和隐私保护的细粒度访问控制(Lightweight and Privacy-aware Access Control,LPAC)方案。在该方案中,一种新的优化的向量转化方法首先被提出。该方法能够将访问策略和用户的属性集合转换成用于生成密文和用户私钥的访问向量和属性向量。与之前的向量转化方法相比,本方法转化后向量长度更短。基于并行的判定性Diffie-Hellman困难性假设,LPAC方案在标准模型下被证明其能够实现选择明文攻击下的安全性。最后,本文还将LPAC方案与其它类似在功能和性能上进行了理论和实验分析,结果表明本方案更能够实现轻量级的细粒度数据访问和属性隐私保护。(4)本文提出一个适用于物联网场景的具有访问策略保护的轻量级基于属性的可搜索加密(Lightweight Attribute-based Keyword Search with Privacy-preserving Access Control,LABKS-PP)方案。在该方案中,通过在线离线计算、内积加密和可搜索加密技术,实现在不泄漏任何敏感属性信息的情况下,数据使用者可以高效地检索和细粒度访问加密数据。基于判定性双线性Diffie-Hellman困难性假设,所提LABKS-PP方案在标准模型下被证明能够实现选择明文攻击和选择关键词攻击下的安全性。此外,本文还在不同安全等级下对所提LABKS-PP方案进行了实验模拟,结果表明所提LABKS-PP方案在不同的安全等级下均可实现计算效率的高效性。(5)本文提出一个适用于云计算场景的支持等式测试功能的基于属性隐藏的谓词加密(Attribute-hiding Predicate Encryption with Equality Test,AHPE-ET)方案。该方案允许数据拥有者自主选择访问控制并加密其数据,然后将其生成的密文数据上传到云服务器。数据接收者使用其私钥生成陷门,并将其委托云服务器以搜索不同公钥加密的密文。在搜索的整个过程中,访问控制结构不会泄露任何用户的相关属性隐私给非授权的用户或云服务器。基于判定性类双线性Diffie-Hellman困难性假设,在标准模型下该方案被证明能够抵抗选择明文攻击。此外,本文还将AHPE-ET方案与其它类似的基于属性加密的等式测试方案进行了理论和实验模拟对比分析,结果表明所提AHPE-ET方案的可行性和实用性。
张红杰[5](2021)在《云存储中数据安全检索技术研究》文中研究表明存储和计算资源受限的用户可以通过云存储外包数据。若以明文存储,用户的隐私会受到威胁。普通的加密虽然可以保护数据隐私,但影响云服务器对数据进行检索。可搜索加密技术能够提供云服务器对加密数据进行搜索的能力,既能保护用户的数据隐私,又能保障基本的对数据的使用功能。可搜索加密中有两种基本原语:对称可搜索加密和支持关键词搜索的公钥加密,又被叫做公钥可搜索加密或非对称可搜索加密。对称可搜索加密原语效率高,但由于使用确定性的原语,安全性存在改进空间;非对称可搜索加密使用非对称原语,允许方案中存在多种角色,应用范围广,可扩展性强。本文主要研究动态对称可搜索加密技术在云存储中动态数据安全检索问题以及非对称可搜索加密在新兴云存储中的应用问题。针对这两个问题,本文的主要研究内容为:(1)对于云存储中使用动态对称可搜索加密安全检索数据的问题,利用伪随机函数的同态性实现对称可穿孔加密的重加密性,得到具有重加密性的对称可穿孔加密;利用可穿孔伪随机函数的隐私性掩藏删除历史,使用具有隐私性的可穿孔伪随机函数,隐藏删除历史不影响正确的删除文件,搜索可得到正确的目标文件集。搜索过程中,用户仅需和服务器进行一次交互,不额外牺牲通信和计算的效率,也不额外增加用户端存储数据的量。由此,实现了一个达到更新模式后向隐私安全,不使用不经意的随机存取存储器或软件保护扩展等特定硬件的轻量级动态对称可搜索加密方案。(2)对于去中心化匿名支付系统云存储中应用支持关键词检索的公钥加密提高检索效率的问题,基于一种特定的支持关键词检索的公钥加密方案—具有隐藏结构的可搜索公钥密文,利用其隐藏结构,为匿名支付系统零钞设计了一个特定的具有隐藏结构的可搜索公钥密文算法,并证明其安全性;使用这个适用零钞的具有隐藏结构的可搜索公钥密文算法,改进零钞的匿名支付模型,得到一个实例化的支持高效货币检索的零钞方案。分析表明,本文提出的支持高效货币检索的零钞方案具有和传统的去中心化匿名支付系统一致的完备性和安全性;实验表明,本文提出的支持高效货币检索的零钞方案和传统的零钞方案相比,效率得到了改进。
黄晓祥[6](2021)在《基于虚拟机自省的隐藏进程主动防御方法研究》文中研究说明云计算历经十几年的发展,已经极大地改变了计算资源的使用模式,这种模式不仅提高了资源的利用率,还降低了企业和个人开发新应用的成本。但是云计算在带来便利性的同时,其面临的安全问题也日益突出,云安全事件频发,已经成为企业最关心的问题之一。在云安全中,虚拟机的安全是最根本也是最迫切需要解决的问题。而虚拟机面临的最大威胁就是具有较强隐蔽性和持久性的恶意代码攻击,隐藏进程就是其最主要的特征。因此,针对隐藏进程的检测和防御是亟待解决的问题。目前,传统的隐藏进程检测方法具有以下缺点:一、基于软件的检测方案中,检测程序运行于虚拟机内部,一方面容易受到恶意进程的攻击,导致检测结果不准确,另一方面不适用于云环境中,容易造成计算资源的浪费;二、基于硬件的检测方案需要专门的硬件支持,难以大规模应用;三、基于虚拟机监视器的检测方案,为了解决虚拟机信息获取问题,往往会在虚拟机内部安装代理,因此检测程序也会受到恶意软件的威胁。而在隐藏进程防御方面,已有方案的防御系统基本都运行于主机内部,不适用于虚拟化环境中,且容易受到恶意代码攻击。为了提高虚拟化平台和云平台的安全性,解决当前的隐藏进程检测和防御方案存在的问题,本文提出一种基于虚拟机自省的隐藏进程主动防御方法,首先从宿主机中透明地检测多台虚拟机内部的隐藏进程,然后根据检测结果采取实时主动地防御措施。本文的主要工作如下:一、本文提出一种基于虚拟机自省技术的隐藏进程检测方法。首先从虚拟机外部透明地获取进程和流量信息,建立不同特权等级的视图,然后通过视图交叉对比和流量差异性分析来检测隐藏进程。该方案能在宿主机中透明地检测虚拟机内部的隐藏进程,适用于虚拟化环境中,保证了检测程序的安全性,提高了检测的可靠性。二、本文提出一种基于可写虚拟机自省技术的隐藏进程防御方法。通过将防御系统中的关键系统调用重定向到虚拟机中,由虚拟机来执行特定系统调用,从而改变虚拟机内部状态,实现防御功能。相较于传统的防御方案,本文提出的方案更适用于云环境。一方面,防御系统运行于虚拟机外部,保障了其安全性,另一方面,防御系统可同时作用于多个虚拟机并能实时地根据检测结果采取措施,提高了防御的实时性和资源的利用率。三、本文基于隐藏进程的检测和防御方案设计并实现了 VMIDefender原型系统。系统主要分为检测子系统和防御子系统。检测子系统对虚拟机内部信息的获取模块、视图维护模块和核心控制模块进行了详细设计和实现。防御子系统从辅助进程选择器、系统调用分发器和系统调用重定向三个方面,对系统调用重定向机制进行了详细的设计和实现。同时本文基于VMIDefender原型系统对检测和防御方案进行了验证。实验表明,本文的检测方案能从宿主机中透明地重构虚拟机内部语义信息,并根据这些语义信息检测虚拟机内部的隐藏进程。此外,实验还表明,本文提出的防御方案能根据检测结果修改虚拟机运行状态,杀死隐藏进程。
余文健[7](2021)在《基于逆向工程的攻击与检测算法及其应用研究》文中进行了进一步梳理目前,针对游戏进行逆向分析并开发外挂程序进行攻击和检测非法行为已成为游戏安全领域的重点问题。其中攻击需要基于数据,而针对数据的分析存在明文call难以寻找的问题;检测则需要从不同的角度和出发点进行考量,而针对修改PE输入表注入DLL和外挂运行时恶意行为方面的检测还存在不足。据此,本文研究基于逆向工程的攻击与检测算法,设计并实现一套可用于网络游戏的攻击与检测软件系统,主要贡献如下:(1)提出逆向分析网游明文call的方法。通过对发包函数设置断点,分析封包内容的写入操作或者跟踪封包长度,在逆向追踪的过程中,针对是否触发保护的情况,灵活选择中断还是监控;在层层返回时,根据封包数据的变化规律以及指令中出现的地址,其内部包含的内容何时发生变化,从而进行分析点的更换。实验结果表明,所提出的分析方法能够分析出不同网游的明文call,并在此基础上快速获得其他功能call的地址。(2)提出函数内部调用路径的挖掘算法。主要针对某个API功能失效,发现是其内部调用的某个子API被设置钩子的缘故,若要绕过则需要知道该API内部这个子API被调用的完整路径,从而从被调用的上层进行绕过。实验结果表明,能够对复杂内核API的内部调用路径进行较为完整地挖掘,挖掘总耗时不到35s。(3)提出修改PE输入表注入DLL的检测算法和外挂运行时隐藏恶意行为的检测算法。前者分为两种检测策略,分别是基于合法范围的普通检测算法和基于异常回溯的深度检测算法,从静态和动态的角度对注入的DLL进行检测。后者针对外挂程序已经完全运行的情况下,游戏本身的保护措施不含有对恶意行为的检测功能,从该角度出发提出恶意行为检测算法。实验结果表明,能够有效地检测出修改PE输入表注入的DLL以及外挂运行时的恶意行为并输出警告提示。
陈文志[8](2020)在《支持PDE存储的安全增强型Android系统的设计与实现》文中研究指明随着智能手机的普及,越来越多的隐私数据被存储到手机中。如果这些数据不幸遭到泄露,会对用户的生活造成困扰,甚至威胁其生命安全。如何保证这些隐私数据是一个开放的话题。Android操作系统在5.0(Lollipop)之后强制采用的全磁盘加密技术(FDE)加密数据并以此来保护用户的隐私。该技术的缺点是,一旦用户交出手机密码,隐私数据会立即暴露。为解决上述问题,科研人员提出了基于全磁盘加密或隐写术的可否认加密技术(PDE),即通过诱饵密码开机会挂载手机的日常操作系统(外部卷),进而解密出无需保护的日常数据;而通过特殊的密码开机会解密并挂载隐藏卷,在隐藏卷中可以存储需要保护的隐私数据。本文设计并实现了一个基于全磁盘加密技术的可否认加密系统。为了解决上述安全问题,实现基础工作为:首先在新一代Android操作系统上(CM13,Android 6.0)通过修改Vold中的全磁盘加密流程实现可否认加密的功能;其次是解决了该PDE系统中多种安全泄露问题;之后修改了 Ext4文件系统部分代码,使存储变为线性,解决Ext4文件系统特性导致PDE外部卷和隐藏卷数据污染问题;最后添加了配套的系统服务和用户配置应用模块,使得用户可以在应用层配置PDE解密密码。本文的创新工作有四点:一是初步解决了数据越界问题,解决基于FDE的PDE系统中,外部卷中应用数据存储过多时污染隐藏卷数据的问题;二是提出了一种更复杂的密钥存储算法,并把该算法引入PDE系统中,该机制能够更好的防御字典攻击和暴力破解;三是设计并开发了一个PDE适配器,可以平滑简易的将PDE功能迁移到不同版本Android系统中;四是为PDE系统设计了一个文件隐藏功能,可以在外部卷或隐藏卷隐藏特定名称的文件或文件夹,进一步加强文件系统的可否认性。
张婉月[9](2020)在《抵抗Sybil攻击的Tor网络路径选择策略的研究与实现》文中研究说明Tor网络是目前最流行,且使用最广泛的匿名网络。Tor网络允许志愿者匿名并快速地建立中继节点,且中继节点的搭建门槛较低,这一开放性的态度在使其迅速发展的同时,也使其容易遭受Sybil攻击。针对Sybil攻击节点优化Tor网络路径选择策略是抵抗Sybil攻击的有效策略之一。但现有的Tor网络路径选择策略,都是针对某种具体形式的攻击进行防御,如端到端攻击、网站指纹分析攻击等,却不能综合抵抗多种形式的Sybil攻击。针对上述问题,本文提出了机器学习的方法对Sybil节点进行判定,并在此基础上设计了一个可抵抗多种Sybil攻击的Tor网络路径选择策略,最后实现了一套可抵抗多种Sybil攻击的Tor网络路径策略选择切换系统。具体工作如下:1.提出了一种基于机器学习的Sybil Family节点对集合与高危Sybil节点的提取方案。为方便阐述,本文将同一个志愿者配置的多个节点构成的集合,称为Family,并将按规定进行了标记的Family称为显式Family,反之,称为Sybil Family。本文详细分析了显式Family中节点特征的相似性,并利用机器学习对“两节点是否属于同一Family”进行判定,进而提取出所有Sybil Family节点对集合。利用Sybil Family节点对集合的提取结果,本文对该集合中的节点的潜在攻击意图进行了分析和归类,提取出了“高危大型Sybil节点”、“高危Sybil Guard节点”、“高危Sybil Exit节点”等几种高危Sybil节点。2.基于提取的Sybil Family节点对集合和高危Sybil节点,设计了抵抗多种Sybil攻击的路径选择策略。该策略可以抵抗Tor网络中多种形式的Sybil攻击,例如端到端攻击、出口流量篡改攻击、网站指纹分析攻击、网桥中继节点封锁攻击。同时,该路径选择策略不会对Tor网络带宽造成严重影响。3.基于上述策略,设计并实现了抵抗Sybil攻击的Tor网络路径选择策略切换系统。该系统可根据当前的Tor网络中继节点信息,实时生成并更新抵抗Sybil攻击的路径选择策略。此外,该系统还支持用户添加自定义的路径选择策略,也支持多策略叠加使用和不同策略的自由切换。
杨文博[10](2020)在《移动应用程序的若干安全分析技术研究》文中研究说明随着移动智能终端的普及与发展,移动平台应用程序在人们的生活中扮演越来越重要的角色,使用智能手机进行娱乐、社交、办公甚至是消费等已经成为用户的日常行为。经历了十多年的发展和演变之后,两大移动智能平台——Android和i OS成为了当前使用最广泛的移动智能系统。自从第一台Android设备问世,以及i OS宣布开放应用市场并支持第三方应用程序开始,移动平台应用程序就面临大量的安全威胁,其中主要的安全挑战包括应用程序分析与破解,恶意程序问题,以及应用程序漏洞及安全问题。如果移动平台应用程序的安全性得不到保障,用户将面临隐私和敏感数据泄漏的威胁,甚至是财产损失。此外,对于应用程序的开发者和厂商,也面临版权侵害,关键业务逻辑泄漏,利益损失等威胁。对于移动应用面临的威胁与挑战,研究人员提出了相应的技术和解决方案,其中包括提出对移动平台应用程序的分析技术,能够从逆向分析的角度对应用程序的行为实施精确甚至自动化的分析,以及研究对抗程序分析的程序保护技术。但是对于当前流行的移动平台的代码加固技术,目前已有的分析方法都有较大局限性,以至无法生效,设计通用且能持续对抗代码加固技术变化的分析方法是目前急需解决的问题。此外研究人员还对移动平台恶意代码分析与检测技术进行了研究,其中对Android平台主要的恶意程序方式——重打包应用和应用中有害第三方库的问题进行了重点和深入分析研究。但是对于这一类应用,除了检测以外,如何更细粒度的处理其中的恶意或异常行为,制定更加高效的策略,既能够保证应用程序主体功能正常运行,又能有效切断恶意行为,保证用户和设备的安全,是目前研究存在的空缺。最后研究人员还就应用程序的漏洞和安全问题进行了研究,目前已经发现不少安全漏洞并提出了相应的检测技术,但是我们同时发现,目前能够检测的应用程序漏洞相对单一和简单,都是基于一些特定规则的匹配,此外即使能够处理应用程序中复杂协议的安全问题,但无法做到规模化和自动化,特别是针对新兴的移动支付这类复杂功能,其重要性不言而喻,目前尚缺乏对其安全性的研究工作。针对目前研究存在的这些问题,本文在以下方面进行研究并做出了相关贡献:1.针对Android应用程序重打包攻击和应用程序中存在有害第三方库的问题,本文首先对其进行归类和总结,基于应用重打包的流程以及第三方库的嵌入方式,将重打包攻击增加的恶意代码以及有害第三方库归类为Android应用程序的附加代码。本文提出了一种有效的对Android应用程序附加代码进行识别和去除的方法,并设计与实现了APKLancet系统。APKLancet根据恶意代码和第三方库的样本,构建了附加代码特征库,根据特征库可以对应用程序的附加代码进行诊断和识别,再利用程序分析技术能够将完整的附加代码模块从原程序的整体中划分出来。最后APKLancet能够去除附加代码并且修复应用程序中的正常代码和资源文件,并且对修复后的应用程序进行功能验证。根据随机挑选的恶意程序和包含第三方库的样本评估,APKLancet能够在保留应用程序主体功能的情况下有效去除附加代码的相关异常行为,并保证应用程序运行正常。2.针对Android平台缺乏对代码加固应用的有效分析技术的现状,本文针对Android恶意程序代码加固提出了相应的分析方法和技术。本文分析了各种商用的Android应用程序代码加固服务,总结了相关的程序反分析技术,调研了37688个Android恶意程序样本,识别出其中有490个经过了代码加固。我们提出并实现了一个通用且自动化的针对Android恶意程序加固代码的反保护系统:App Spear。该系统采用了不同于传统的基于内存DUMP(或者人工分析)的反保护方法即采用基于运行时数据采集和DEX文件重组的方法来实现对加固代码的反保护。通过对App Spear的实验评估结果,证明了它能够处理使用了商用代码加固的恶意程序样本,并且能够让恢复出来的DEX文件被现有的常用Android应用程序静态分析工具所分析。此外考虑到App Spear的通用性和自动化程度,我们认为其可以作为现有的针对代码加固的恶意程序检测的必要前置步骤。3.目前对移动平台应用程序中复杂协议的分析方法研究存在空缺,本文对移动平台第三方支付应用进行了安全分析,揭示了第三方支付应用面临的安全风险,提出了攻击模型和漏洞检测方法。本文以世界上最大的移动支付市场——中国为研究主体,研究了四种用户量巨大的应用内第三方支付(微信,支付宝,银联,百度),涵盖了两大移动平台(Android和i OS),提出了自动化的支付应用识别方法。通过分析这四家支付提供商的支付方式,本文总结出两种通用的支付流程模型。根据模型及提出的威胁假设,给出了第三方支付商和商家需要遵守的七条安全规则,并提出了违反这些安全规则会造成的四种不同类型的攻击,包括任意价格购买,欺诈用户,以及商家机密信息泄漏等。最后本文给出了相应的漏洞检测方法,并对已经识别出的2679个Android支付应用,以及3972个i OS支付应用进行了漏洞检测,发现大量应用程序包含了多种安全漏洞,并进一步调研了造成这些漏洞的原因。我们还对特定的应用程序展开了实际的攻击,展示了这些问题在现实世界中的危害,相关的漏洞也都报告给相关厂商并已被修复。
二、如何隐藏自己的文件(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、如何隐藏自己的文件(论文提纲范文)
(1)移动边缘计算安全加固技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 移动边缘计算架构的突出安全问题 |
1.3 本文的主要研究点及主要贡献 |
1.4 本文的组织结构 |
第二章 移动边缘计算安全加固相关技术简述 |
2.1 移动边缘计算核心技术介绍 |
2.1.1 软件定义网络及混合软件定义网络 |
2.1.2 网络功能及网络功能虚拟化 |
2.1.3 常用移动智能终端的系统架构 |
2.2 移动边缘计算安全相关研究 |
2.2.1 移动边缘计算系统网络安全相关加固研究 |
2.2.2 移动边缘计算系统终端数据安全相关加固研究 |
2.3 本章小结 |
第三章 基于移动边缘网络结构的安全韧性加固机制研究 |
3.1 引言 |
3.2 攻击模型及研究动机 |
3.2.1 攻击模型及真实攻击示例 |
3.2.2 研究动机 |
3.3 问题建模 |
3.3.1 系统形式化表述 |
3.3.2 攻击指标 |
3.3.3 约束条件 |
3.3.4 目标函数 |
3.3.5 问题建模 |
3.4 解决方案 |
3.4.1 复杂性分析 |
3.4.2 Baguette算法 |
3.4.3 Baguette算法的复杂度分析 |
3.5 仿真实验 |
3.5.1 仿真实验设置 |
3.5.2 对比算法介绍 |
3.5.3 实验结果 |
3.6 本章小结 |
第四章 端边结合的移动边缘计算主动安全服务部署机制研究 |
4.1 引言 |
4.2 攻击模型与研究动机 |
4.2.1 攻击模型 |
4.2.2 研究动机 |
4.3 问题建模 |
4.3.1 系统形式化表述 |
4.3.2 安全指标 |
4.3.3 约束条件 |
4.3.4 目标函数 |
4.3.5 问题建模 |
4.4 解决方案 |
4.4.1 复杂度分析 |
4.4.2 BonSéc算法 |
4.5 仿真实验及结果 |
4.5.1 仿真实验的设置 |
4.5.2 比较算法 |
4.5.3 仿真实验结果 |
4.6 本章小结 |
第五章 基于可否认加密的移动终端数据安全加固技术研究 |
5.1 引言 |
5.2 攻击模型及系统假设 |
5.3 新型可否认加密攻击 |
5.3.1 容量比较攻击 |
5.3.2 写满攻击 |
5.4 MobiGyges的设计 |
5.4.1 设计考虑因素 |
5.4.2 卷管理模块 |
5.5 系统实现 |
5.6 性能评估 |
5.6.1 性能评估工具 |
5.6.2 存储利用率评估 |
5.6.3 性能开销评估 |
5.6.4 不同可否认加密系统之间的性能开销比较对比 |
5.7 安全讨论 |
5.8 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
附录 缩略语表 |
致谢 |
攻读学位期间发表的学术论文目录 |
(2)基于Tor的文件传输管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.3 主要工作 |
1.4 论文结构 |
第二章 相关技术概述 |
2.1 简介 |
2.2 Tor基础理论概述 |
2.2.1 Tor的网络架构 |
2.2.2 Tor的匿名原理 |
2.2.3 Tor的隐藏服务 |
2.3 Netty实现WebSocket的通信技术 |
2.3.1 传统Web实时通信技术概要 |
2.3.2 WebSocket协议 |
2.3.3 Netty框架 |
2.4 数字信封加密 |
2.5 WebRTC |
2.5.1 WebRTC架构 |
2.5.2 NAT技术 |
2.5.3 STUN/TURN/ICE |
2.6 断点续传 |
2.7 本章小结 |
第三章 基于Tor的文件传输管理系统的需求分析 |
3.1 简介 |
3.2 业务需求 |
3.2.1 匿名通信 |
3.2.2 文件传输 |
3.3 功能性需求 |
3.3.1 用户角色分析 |
3.3.2 用例分析 |
3.4 非功能需求 |
3.5 本章小结 |
第四章 基于Tor的文件传输管理系统的设计 |
4.1 简介 |
4.2 总体设计 |
4.3 功能模块设计 |
4.4 数据库设计 |
4.5 本章小结 |
第五章 基于Tor的文件传输管理系统的实现 |
5.1 简介 |
5.2 网桥的搭建 |
5.3 系统实现 |
5.3.1 系统总体实现 |
5.3.2 功能模块实现 |
5.4 文件传输模型的实现 |
5.4.1 连接模块 |
5.4.2 文件传输模块 |
5.5 本章小结 |
第六章 系统测试 |
6.1 简介 |
6.2 测试环境 |
6.3 测试用例 |
6.3.1 功能性测试 |
6.3.2 非功能性测试 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 系统总结 |
7.2 下一步研究工作 |
参考文献 |
致谢 |
(3)基于随机数据流的隐蔽通信系统设计与实现(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.3 论文主要工作及组织结构 |
2 隐蔽通信系统理论基础 |
2.1 隐蔽通信 |
2.1.1 信息隐藏技术 |
2.1.2 数据流信息隐藏结构 |
2.1.3 数据流的传输 |
2.1.4 TCP流量控制 |
2.2 混沌加密原理及Logistic映射密码算法 |
2.2.1 混沌加密原理 |
2.2.2 Logistic映射 |
2.3 对称加密原理及AES密码算法 |
2.4 隐蔽通信的检测方法 |
2.5 本章小结 |
3 隐蔽通信系统分析与设计 |
3.1 系统需求分析 |
3.1.1 系统设计需求 |
3.1.2 系统流程设计 |
3.2 隐蔽通信系统加密算法分析 |
3.3 隐蔽通信系统通信协议分析 |
3.4 隐蔽通信系统结构模块分析与设计 |
3.4.1 发送端模块功能分析与设计 |
3.4.2 接收端模块功能分析与设计 |
3.5 本章小结 |
4 隐蔽通信系统软件的设计与实现 |
4.1 Visual Studio 2019 开发环境介绍 |
4.2 发送端应用程序的实现 |
4.2.1 通信模块 |
4.2.2 随机数据流产生模块 |
4.2.3 文件传输模块 |
4.2.4 数据流发送模块 |
4.2.5 AES加密模块 |
4.2.6 混沌加密模块 |
4.3 接收端应用程序的实现 |
4.3.1 通信连接模块 |
4.3.2 文件接收模块 |
4.3.3 混沌解密模块 |
4.3.4 AES解密模块 |
4.4 本章小结 |
5 系统测试及结果分析 |
5.1 测试环境 |
5.2 隐蔽通信系统的运行测试 |
5.2.1 通信功能测试 |
5.2.2 带宽控制测试 |
5.2.3 传输效率测试 |
5.2.4 加密效果测试 |
5.2.5 混沌加密数据流抗网络攻击能力测试 |
5.3 随机性测试分析 |
5.3.1 随机数据流的抓包分析 |
5.3.2 随机数据流中数据包的NIST测试 |
5.4 本章小结 |
6 总结 |
致谢 |
参考文献 |
附录 |
(4)细粒度访问控制的高效构造及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究历史与发展历程 |
1.2.1 公钥密码体制 |
1.2.2 基于身份加密的密码体制 |
1.2.3 基于属性加密的密码体制 |
1.2.4 可搜索加密密码体制 |
1.2.5 等式测试密码体制 |
1.3 本文的主要工作与内容 |
1.4 本论文的结构安排 |
第二章 必备知识 |
2.1 基本定义 |
2.1.1 双线性映射 |
2.1.2 内积 |
2.1.3 韦达定理 |
2.2 困难性问题 |
2.2.1 判定性双线性Diffie-Hellman(DBDH)问题 |
2.2.2 判定性类双线性Diffie-Hellman(Twin-DBDH)问题 |
2.2.3 并行的判定性Diffie-Hellman(P-DBDH)问题 |
2.2.4 一般性判定性Diffie-Hellman指数(GDHE)问题 |
2.2.5 判定性双线性Diffie-Hellman指数(BDHE)问题 |
2.2.6 改善型的判定性双线性Diffie-Hellman(m-DBHE)指数问题 |
2.2.7 多指数序列的判定性Diffie-Hellman(MSE-DDH)问题 |
2.3 访问控制 |
2.3.1 单调访问控制结构 |
2.3.2 AND门与通配符的访问控制 |
2.3.3 线性秘密共享(LSSS)访问控制 |
2.4 基于密文策略的属性基加密方案 |
2.4.1 形式化定义 |
2.4.2 安全模型 |
2.5 可搜索加密方案 |
2.5.1 形式化定义 |
2.5.2 安全模型 |
2.6 等式测试 |
2.6.1 形式化定义 |
2.6.2 安全模型 |
2.7 可证明安全理论 |
2.7.1 随机预言机模型(Random Oracle Model) |
2.7.2 标准模型(Standard Model) |
2.8 本章小结 |
第三章 异构系统中加密云数据的移动访问和灵活搜索方案 |
3.1 引言 |
3.2 形式化定义、系统模型及安全模型 |
3.2.1 形式化定义 |
3.2.2 系统模型 |
3.2.3 安全模型 |
3.3 方案构造 |
3.4 正确性与安全性分析 |
3.4.1 正确性分析 |
3.4.2 安全性分析 |
3.5 性能分析 |
3.5.1 功能与性能对比 |
3.5.2 实验分析 |
3.6 典型应用场景 |
3.6.1 场景描述 |
3.6.2 安全性评估 |
3.7 本章小结 |
第四章 车载社交网络场景中的一种灵活高效的防篡改数据共享方案 |
4.1 引言 |
4.2 形式化定义、系统模型及安全模型 |
4.2.1 形式化定义 |
4.2.2 系统模型 |
4.2.3 安全模型 |
4.3 方案构造 |
4.4 正确性与安全性分析 |
4.4.1 正确性分析 |
4.4.2 安全性分析 |
4.5 性能分析 |
4.5.1 功能和性能对比 |
4.5.2 实验分析 |
4.6 本章小结 |
第五章 面向物联网智能健康系统的支持轻量级和隐私保护的细粒度访问控制方案 |
5.1 引言 |
5.2 形式化定义、系统模型及安全模型 |
5.2.1 形式化定义 |
5.2.2 系统模型 |
5.2.3 安全模型 |
5.3 方案构造 |
5.3.1 优化的向量转换方法 |
5.3.2 基于轻量级隐私保护访问控制的属性基加密方案 |
5.4 正确性与安全性分析 |
5.4.1 正确性分析 |
5.4.2 安全性分析 |
5.5 性能分析 |
5.5.1 功能对比 |
5.5.2 实验分析 |
5.6 典型应用场景 |
5.6.1 场景描述 |
5.6.2 安全性评估 |
5.7 本章小结 |
第六章 物联网场景下支持细粒度和隐私保护的基于属性的可搜索加密方案 |
6.1 引言 |
6.2 形式化定义、系统模型和安全模型 |
6.2.1 形式化定义 |
6.2.2 系统模型 |
6.2.3 安全模型 |
6.3 方案构造 |
6.4 正确性与安全性分析 |
6.4.1 正确性分析 |
6.4.2 安全性分析 |
6.5 性能分析 |
6.5.1 功能和性能对比 |
6.5.2 实验分析 |
6.6 本章小结 |
第七章 云计算环境下支持等式测试功能的基于属性隐藏的谓词加密方案 |
7.1 引言 |
7.2 形式化定义及安全模型 |
7.2.1 形式化定义 |
7.2.2 安全模型 |
7.3 方案构造 |
7.4 正确性与安全性分析 |
7.4.1 正确性分析 |
7.4.2 安全性分析 |
7.5 性能分析 |
7.5.1 功能和性能对比 |
7.5.2 实验分析 |
7.6 本章小结 |
第八章 全文总结与展望 |
8.1 全文总结 |
8.2 后续工作展望 |
致谢 |
附录 A 困难性问题的证明 |
A.1 判定性类双线性Diffie-Hellman(Twin-DBDH)问题的证明 |
A.2 改善型的判定性双线性Diffie-Hellman(m-BDHE)指数问题的证明 |
参考文献 |
攻读博士学位期间取得的成果 |
(5)云存储中数据安全检索技术研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 论文选题背景和意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容与贡献 |
1.4 章节安排 |
2 基础知识 |
2.1 哈希函数 |
2.2 选择明文不可区分的对称加密 |
2.3 随机谕言机模型 |
2.4 随机谕言机模型下的安全归约理论 |
2.5 伪随机函数 |
2.5.1 密钥同态伪随机函数 |
2.5.2 可穿孔伪随机函数 |
2.6 双线性映射 |
2.7 DBDH假设 |
2.8 本章小结 |
3 更新模式后向隐私的动态对称可搜索加密方案 |
3.1 研究动机 |
3.2 系统模型和安全模型 |
3.2.1 系统模型 |
3.2.2 动态对称可搜索加密算法 |
3.2.3 安全模型 |
3.3 具有重加密性的对称可穿孔加密的构造 |
3.3.1 对称可穿孔加密算法组成 |
3.3.2 v-SPE的具体构造 |
3.3.3 v-SPE的重加密性 |
3.4 从v-SPE构造更新模式后向隐私的动态对称可搜索加密 |
3.4.1 构造方案 |
3.4.2 方案描述 |
3.4.3 安全性证明 |
3.5 效率对比和分析 |
3.6 本章小结 |
4 支持高效检索货币的零钞支付系统 |
4.1 研究动机 |
4.2 DAP系统模型和安全目标 |
4.2.1 DAP系统模型 |
4.2.2 DAP算法组成 |
4.2.3 DAP的安全目标 |
4.3 关键技术:SPCHSZP |
4.3.1 SPCHS算法组成 |
4.3.2 SPCHS的 SS-CKSA安全 |
4.3.3 SPCHSZP算法 |
4.3.4 SS-CSA安全性证明 |
4.4 支持快速货币检索的零钞匿名支付系统 |
4.4.1 ZPECR算法组成 |
4.4.2 ZPECR效率分析 |
4.4.3 一致性分析 |
4.5 本章小结 |
5 总结与展望 |
参考文献 |
攻读硕士学位期间发表论文及科研成果 |
致谢 |
(6)基于虚拟机自省的隐藏进程主动防御方法研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究工作的背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及创新点 |
1.4 本论文的结构安排 |
第二章 相关技术背景 |
2.1 隐藏进程检测技术 |
2.1.1 Rootkit技术 |
2.1.2 隐藏进程检测技术 |
2.2 系统虚拟化技术 |
2.2.1 虚拟化技术 |
2.2.2 Qemu-KVM |
2.3 虚拟机自省技术 |
2.3.1 虚拟机自省技术简介 |
2.3.2 虚拟机自省技术的分类 |
2.4 本章小结 |
第三章 基于虚拟机自省的隐藏进程检测方法 |
3.1 检测方案整体框架 |
3.2 虚拟机进程信息的恢复 |
3.2.1 内存信息恢复 |
3.2.2 寄存器信息恢复 |
3.2.3 进程端口信息恢复 |
3.3 基于VMI的进程外部视图维护 |
3.3.1 Kernel进程视图的维护 |
3.3.2 VMM进程视图的维护 |
3.4 隐藏进程检测 |
3.4.1 交叉视图对比法 |
3.4.2 流量差异性分析法 |
3.5 本章小结 |
第四章 基于虚拟机自省的隐藏进程防御方法 |
4.1 防御方案整体架构 |
4.2 防御系统各模块设计 |
4.2.1 系统调用分发器 |
4.2.2 辅助进程选择器 |
4.2.3 系统调用重定向模块 |
4.3 防御系统工作流程 |
4.3.1 系统初始化阶段 |
4.3.2 防御系统运行阶段 |
4.4 本章小结 |
第五章 VMIDefender原型系统实现与测试 |
5.1 系统设计目标 |
5.1.1 系统需求分析 |
5.1.2 系统设计目标 |
5.2 VMIDefender总体架构 |
5.3 检测子系统模块设计 |
5.3.1 虚拟机信息获取和视图维护模块 |
5.3.2 核心控制模块 |
5.4 防御子系统模块设计 |
5.4.1 辅助进程选择器模块 |
5.4.2 系统调用分发器模块 |
5.4.3 系统调用重定向模块 |
5.5 VMIDefender系统测试 |
5.5.1 实验环境 |
5.5.2 Rootkit程序样本构造 |
5.5.3 系统功能测试 |
5.5.4 系统整体功能测试 |
5.6 本章小结 |
第六章 全文总结与展望 |
6.1 全文总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
攻读专业硕士学位期间取得的成果 |
(7)基于逆向工程的攻击与检测算法及其应用研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景与意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状与发展趋势 |
1.2.1 研究现状 |
1.2.2 发展趋势 |
1.3 研究内容与关键问题及主要贡献 |
1.3.1 研究内容 |
1.3.2 关键问题 |
1.3.3 主要贡献 |
1.4 本文的结构安排 |
第二章 相关理论与技术基础 |
2.1 逆向工程原理 |
2.2 PE文件结构 |
2.3 DLL注入技术 |
2.4 Hook技术 |
2.5 游戏安全中的检测技术 |
2.6 本章小结 |
第三章 明文call逆向与攻击算法 |
3.1 子线程循环发包的特点 |
3.2 逆向分析某网游明文call |
3.3 攻击算法设计 |
3.3.1 弥补IDA缺陷 |
3.3.2 挖掘函数调用路径 |
3.3.3 功能流程篡改 |
3.4 实验与分析 |
3.4.1 实验环境 |
3.4.2 实验结果与分析 |
3.5 本章小结 |
第四章 DLL注入与隐藏恶意行为检测算法 |
4.1 修改PE输入表注入DLL的特点 |
4.2 隐藏恶意行为检测的特点 |
4.3 检测算法设计 |
4.3.1 修改PE输入表注入DLL的检测算法 |
4.3.2 外挂运行时隐藏恶意行为检测算法 |
4.4 实验与分析 |
4.4.1 实验环境 |
4.4.2 实验结果与分析 |
4.5 本章小结 |
第五章 攻击与检测算法应用系统 |
5.1 需求分析 |
5.1.1 功能性需求分类 |
5.1.2 需求数据分析过程 |
5.1.3 攻击功能 |
5.1.4 检测功能 |
5.2 概要设计 |
5.2.1 系统应用架构设计 |
5.2.2 系统技术架构设计 |
5.2.3 系统包图 |
5.2.4 子系统功能设计 |
5.2.5 子系统模块结构 |
5.2.6 子系统页面结构 |
5.2.7 子系统数据逻辑模型 |
5.3 详细设计 |
5.3.1 系统实现架构 |
5.3.2 软件功能列表定义 |
5.3.3 攻击相关功能模块设计 |
5.3.4 检测相关功能模块设计 |
5.4 测试分析 |
5.4.1 检测相关功能模块设计 |
5.4.2 功能测试用例 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士学位期间取得的成果 |
(8)支持PDE存储的安全增强型Android系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 文献综述 |
1.2.2 存在的缺点 |
1.3 研究内容 |
1.3.1 友好的用户配置功能 |
1.3.2 Android 6.0中引入PDE |
1.3.3 Ext4文件系统线性分配规则 |
1.3.4 防止外部卷越界摧毁隐藏卷 |
1.3.5 抵御字典攻击和暴力破解 |
1.3.6 PDE适配器 |
1.3.7 文件隐藏功能 |
1.4 论文架构 |
第二章 技术基础 |
2.1 Android系统架构 |
2.1.1 Linux内核层和硬件抽象层 |
2.1.2 系统运行库层 |
2.1.3 Android框架层 |
2.1.4 Android应用层 |
2.2 全磁盘加密 |
2.2.1 全磁盘加密概述 |
2.2.2 全磁盘加密相关知识:Dm-crypt |
2.2.3 全磁盘加密相关知识:Vold进程 |
2.2.4 Android 6.0全磁盘加密流程 |
2.2.5 Android 6.0解密挂载流程 |
2.3 Android文件存储和传输相关知识 |
2.3.1 文件遍历过程 |
2.3.2 存储空间的计算 |
2.3.3 Ext4文件系统 |
2.3.4 USB大容量存储、MTP和PTP协议 |
2.3.5 Android调试桥常用命令 |
2.4 本章小结 |
第三章 需求分析与系统设计 |
3.1 需求分析 |
3.1.1 基本功能 |
3.1.2 安全加固功能 |
3.2 系统概要设计 |
3.2.1 系统架构设计 |
3.2.2 业务流程设计 |
3.3 基本功能设计 |
3.3.1 应用层软件、系统服务和VDC命令的设计 |
3.3.2 PDE加密流程的设计 |
3.3.3 PDE解密挂载流程的设计 |
3.3.4 Ext4文件系统分配规则的设计 |
3.4 安全加固功能的设计 |
3.4.1 防止外部卷越界摧毁隐藏卷的设计 |
3.4.2 抵御字典攻击和暴力破解的设计 |
3.4.3 PDE适配器的设计 |
3.4.4 文件隐藏功能的设计 |
3.5 本章小结 |
第四章 系统实现 |
4.1 Android ROM开发环境的搭建 |
4.2 基本功能的实现 |
4.2.1 应用层软件、系统服务和VDC命令的实现 |
4.2.2 PDE加密流程的实现 |
4.2.3 PDE解密挂载流程的实现 |
4.2.4 Ext4文件系统分配规则的实现 |
4.3 安全加固功能的实现 |
4.3.1 防止外部卷越界摧毁隐藏卷的实现 |
4.3.2 抵御字典攻击和暴力破解的实现 |
4.3.3 PDE适配器的实现 |
4.3.4 文件隐藏功能的实现 |
4.4 本章小结 |
第五章 系统测试 |
5.1 测试环境 |
5.1.1 硬件测试环境 |
5.1.2 软件测试环境 |
5.2 基本功能的测试 |
5.2.1 应用层软件、系统服务和VDC命令的测试 |
5.2.2 外部卷解密挂载功能的测试 |
5.2.3 隐藏卷解密挂载功能的测试 |
5.2.4 Ext4文件系统分配规则的测试 |
5.3 安全加固功能的测试 |
5.3.1 防止外部卷越界摧毁隐藏卷的测试 |
5.3.2 抵御字典攻击和暴力破解的测试 |
5.3.3 PDE适配器的测试 |
5.3.4 文件隐藏功能的测试 |
5.4 功能性评估测试 |
5.4.1 读写性能的测试 |
5.4.2 开机时间的测试 |
5.4.3 加密时间的测试 |
5.5 第三方软件及攻击测试 |
5.5.1 外部卷加密信息变化的测试 |
5.5.2 第三方软件攻击测试 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(9)抵抗Sybil攻击的Tor网络路径选择策略的研究与实现(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状 |
1.2.1 Sybil攻击研究现状 |
1.2.2 Tor网络路径选择策略研究现状 |
1.3 本文工作 |
1.4 论文组织结构 |
第二章 基础知识 |
2.1 Tor网络 |
2.1.1 Tor网络基础结构 |
2.1.2 Tor网络中继节点类型及标志 |
2.1.3 Tor网络隐藏服务 |
2.1.4 Tor网络路径选择策略概述 |
2.2 Sybil攻击 |
2.2.1 Tor网络中的Sybil攻击 |
2.2.2 默认路径选择策略对Sybil攻击的防御策略 |
2.3 逻辑回归模型 |
第三章 基于机器学习的Sybil Family节点对集合与高危Sybil节点的提取方案 |
3.1 显式Family中节点的相似特征分析 |
3.1.1 节点的基本配置信息相似 |
3.1.2 系统及Tor版本相同 |
3.1.3 节点IP所在地理位置相同 |
3.1.4 节点IP所在的自治系统相同 |
3.2 Sybil Family节点对集合的提取方案 |
3.2.1 节点信息提取与节点对样本构造 |
3.2.2 机器学习过程 |
3.2.3 Sybil Family节点对集合的构建 |
3.3 各类高危Sybil节点的提取方案 |
3.3.1 高危大型Sybil节点的自动化提取 |
3.3.2 高危Sybil Guard节点的自动化提取 |
3.3.3 高危Sybil Exit节点的自动化提取 |
3.3.4 高危Sybil HSDir节点的自动化提取 |
3.4 测试与评估 |
3.4.1 实验目的与评估指标 |
3.4.2 机器学习模型的准确率评估 |
3.4.3 Sybil Family节点对集合提取结果的有效性评估与决策阈值的调整 |
3.4.4 高危大型Sybil Family与各类高危Sybil节点案例 |
3.4.5 与Sybilhunter方案的对比 |
3.5 本章小结 |
第四章 抵抗Sybil攻击的Tor网络路径选择策略的制定与测试评估 |
4.1 现有路径选择策略存在的问题 |
4.1.1 默认路径选择策略存在的问题 |
4.1.2 其他路径选择策略存在的问题 |
4.2 抵抗Sybil攻击的路径选择策略 |
4.2.1 抵抗Sybil攻击的路径选择策略的制定 |
4.2.2 抵抗Sybil攻击的路径选择策略的配置 |
4.2.3 抵抗Sybil攻击的路径选择策略总结 |
4.3 测试与评估 |
4.3.1 实验目的与评估方式 |
4.3.2 模拟Tor网络平台的搭建 |
4.3.3 蓝图文件构建 |
4.3.4 使用Tgen对网络中的流量进行模拟 |
4.3.5 路径选择策略的有效性验证 |
4.3.6 与其他路径选择策略的对比 |
4.4 本章小结 |
第五章 Tor网络路径选择策略切换系统的设计与实现 |
5.1 系统需求分析 |
5.2 系统总体设计 |
5.3 系统功能模块及存储系统的设计与实现 |
5.3.1 服务端功能模块 |
5.3.2 服务端文件存储 |
5.3.3 客户端功能模块 |
5.3.4 客户端数据库 |
5.3.5 系统运行效果 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
参考文献 |
致谢 |
(10)移动应用程序的若干安全分析技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究概况及主要问题 |
1.3 论文主要贡献与创新点 |
1.3.1 Android应用程序附加代码识别及去除方法 |
1.3.2 Android恶意程序加固代码的反保护技术 |
1.3.3 移动平台第三方支付应用的安全分析 |
1.4 论文结构 |
第二章 背景知识与相关工作 |
2.1 背景知识 |
2.1.1 Android应用程序背景知识 |
2.1.2 i OS应用程序背景知识 |
2.2 相关研究工作 |
2.2.1 Android应用程序分析技术研究 |
2.2.2 Android应用程序恶意代码研究 |
2.2.3 Android应用程序安全问题及漏洞研究 |
2.2.4 Android应用程序安全保护研究 |
2.2.5 i OS应用程序安全研究 |
第三章 Android应用程序的附加代码识别及去除方法 |
3.1 概述 |
3.2 Android应用程序附加代码及特征 |
3.2.1 恶意代码 |
3.2.2 广告库 |
3.2.3 统计分析类插件 |
3.2.4 附加代码特征 |
3.3 APKLancet: 应用程序附加代码的识别及去除系统 |
3.3.1 系统架构 |
3.3.2 应用程序诊断 |
3.3.3 附加代码划分 |
3.3.4 附加代码去除 |
3.3.5 应用程序验证 |
3.4 效果分析与应用举例 |
3.4.1 结果评估 |
3.4.2 应用举例 |
3.5 讨论 |
3.5.1 APKLancet适用范围 |
3.6 本章小结 |
第四章 Android恶意程序加固代码的反保护技术 |
4.1 概况 |
4.2 Android应用程序代码保护技术现状 |
4.2.1 加固应用调研 |
4.2.2 反分析代码保护 |
4.3 App Spear: Android应用加固代码自动化反保护系统 |
4.3.1 系统架构 |
4.3.2 程序监控 |
4.3.3 代码重组 |
4.3.4 应用程序APK文件重建 |
4.4 实验评估 |
4.4.1 准确性实验 |
4.4.2 恶意程序实验 |
4.4.3 自建程序实验 |
4.5 讨论 |
4.5.1 适用范围 |
4.5.2 工作比较 |
4.6 本章小结 |
第五章 移动平台第三方支付应用的安全分析 |
5.1 概述 |
5.2 移动应用第三方支付的一般模型与识别方法 |
5.2.1 相关定义 |
5.2.2 研究对象 |
5.2.3 支付应用识别 |
5.2.4 支付模型 |
5.3 移动平台第三方支付应用的安全分析方法 |
5.3.1 威胁模型 |
5.3.2 安全规则提取 |
5.3.3 多方支付模型下的可行攻击 |
5.3.4 跨平台大规模移动支付应用的漏洞发现方法 |
5.4 结果分析 |
5.4.1 漏洞检测结果 |
5.4.2 漏洞成因分析 |
5.4.3 真实案例分析 |
5.5 讨论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 论文总结 |
6.2 下一步工作展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
攻读学位期间参与的项目 |
四、如何隐藏自己的文件(论文参考文献)
- [1]移动边缘计算安全加固技术研究[D]. 冯温迪. 北京邮电大学, 2021(01)
- [2]基于Tor的文件传输管理系统的设计与实现[D]. 邱秀杰. 北京邮电大学, 2021(01)
- [3]基于随机数据流的隐蔽通信系统设计与实现[D]. 谢守琥. 西南科技大学, 2021(08)
- [4]细粒度访问控制的高效构造及其应用研究[D]. 孙剑飞. 电子科技大学, 2021(01)
- [5]云存储中数据安全检索技术研究[D]. 张红杰. 西华大学, 2021(02)
- [6]基于虚拟机自省的隐藏进程主动防御方法研究[D]. 黄晓祥. 电子科技大学, 2021(01)
- [7]基于逆向工程的攻击与检测算法及其应用研究[D]. 余文健. 电子科技大学, 2021(01)
- [8]支持PDE存储的安全增强型Android系统的设计与实现[D]. 陈文志. 北京邮电大学, 2020(05)
- [9]抵抗Sybil攻击的Tor网络路径选择策略的研究与实现[D]. 张婉月. 北京邮电大学, 2020(04)
- [10]移动应用程序的若干安全分析技术研究[D]. 杨文博. 上海交通大学, 2020(01)