基于代码重构和页面故障技术的隐蔽调试机制研究与实现

来源 :电子科技大学 | 被引量 : 0次 | 上传用户:fragishsss
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
恶意代码作为信息技术的衍生物,对网络安全领域的威胁日益严重。恶意代码分析工作具有十分重大的意义。通过对恶意代码运行机制的深入挖掘可以获得其内部详细信息,进而作为恶意代码检测的依据。恶意代码分析工作往往需要很多分析工具,调试器作为其中最有力的武器,被广泛应用于病毒分析,软件破解等领域。但是随着恶意代码编制技术的发展,恶意代码为了避免暴露自身的内部机制,纷纷采用反调试技术以对抗分析。此外,随着软件保护技术的进步,市面上出现了越来越多的加壳工具。这些工具使用简单方便,往往被恶意代码所利用。恶意代码采用的一系列反调试方法提高了调试难度,增加分析人员的工作量,甚至使得调试无法进行。因此需要一种新型调试机制,该机制在内部实现上应和常规调试技术有本质的不同,能从根本上规避恶意代码常用的各种反调试技术。本文以上述需求为背景,总结恶意代码常用的各种反调试技术,通过对主流调试技术的内部实现机制进行深入分析,探索出当前调试技术的不足之处。在此基础上,提出一种基于代码重构和页面故障的隐蔽调试机制。该调试机制采用页面故障技术实现断点设置和断点触发过程,采用代码重构技术来实现断点定位和单步调试过程。本文提出的隐蔽调试机制不依赖操作系统和CPU的常规调试支持,利用该机制所进行的任何调试操作都对调试目标透明。与传统调试机制相比,该技术在调试平台隐蔽性和提高软件可调试性等方面均更胜一筹。具体来说,本文的主要工作有:1)提出了隐蔽调试机制的总体技术方案,详细阐述了调试机制所采用的代码重构技术和页面故障技术,以及这些技术所依赖的操作系统和CPU支持。2)针对总体技术方案所面临的技术障碍,提出了相应的解决方法。本文在上述工作的基础上设计了一个隐蔽调试系统,给出了该系统的总体架构和工作流程。并详细阐述了系统各个功能模块的设计与实现。3)本文对上述的隐蔽调试系统进行试验验证,着重对调试系统的功能和隐蔽性进行了测试。最后对全文做了总结并客观评价了隐蔽调试系统的优点和不足,指出对后续工作的展望。
其他文献
互联网的出现和快速普及使得信息的获取和利用更加便捷,而信息无障碍建设使得残障人士特别是视障人士也能充分利用互联网上的资源与服务,真正实现信息社会的无差别接入。  
软件复用是指重复利用现有系统中具有相同或相近的软件元素来开发新系统的过程,它极大的提高了软件开发效率和软件质量。作为解决软件危机的有效途径,软件复用技术迅速发展,
分布式实时嵌入式系统(DRES)的安全性是系统的关键环节,而信息的传输是分布式实时嵌入式系统安全中的一个薄弱环节。随着计算机软硬件的迅速发展与网络的广泛应用,分布式实时
学位
随着计算机及网络技术的不断发展,流媒体凭借边下载边播放等优点而得到越来越充分的应用。P2P技术应用于流媒体经过近几年来的研究已不断地走向成熟,其中P2P流媒体直播系统在
随着互联网中信息爆炸式的增长,网络存储技术越来越收到人们的关注和重视。而这种网络存储技术面临的一个主要的问题就是怎样充分利用互联网中的这些曾被忽视的闲散PC资源形
近些年来,背景建模算法在计算机视觉领域得到了广泛的应用,如视频监控、目标跟踪、人体行为识别、车牌检测等。与此同时,背景建模算法的应用环境也发生了较大变化,从静止的室
随着科技发展,机器人产业的应用和需求与日俱增,人类生活各领域如工业、农业、教育、国防等逐渐出现机器人的影子。因此,机器人学是一个重要且极具广泛应用价值的研究课题。
XML以其扩展性、结构性、平台独立性和自描述性等诸多特性,越来越多的信息采用XML格式进行存储和交换,XML已经成为Web上信息表示和交换的标准。大量XML数据的出现给XML的存储和
生物命名实体识别是生物医学文本挖掘的关键步骤,只有正确地识别出生物命名实体,才能有效地完成基因(蛋白质)标准化和蛋白质-蛋白质相互关系抽取等更加复杂的工作。然而,由于生
随着个人媒体设备的快速普及和互联网技术的出现,现实生活中图像的数量急剧增长,因此如何快速有效地组织和管理这些图像成为一个研究热点。与此同时,各种新兴技术的迅速发展