基于代码重构和页面故障技术隐蔽调试机制的研究和实现

基于代码重构和页面故障技术隐蔽调试机制的研究和实现

ID:33373163

大小:4.18 MB

页数:90页

时间:2019-02-25

基于代码重构和页面故障技术隐蔽调试机制的研究和实现_第1页
基于代码重构和页面故障技术隐蔽调试机制的研究和实现_第2页
基于代码重构和页面故障技术隐蔽调试机制的研究和实现_第3页
基于代码重构和页面故障技术隐蔽调试机制的研究和实现_第4页
基于代码重构和页面故障技术隐蔽调试机制的研究和实现_第5页
资源描述:

《基于代码重构和页面故障技术隐蔽调试机制的研究和实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、(职务、职称、学位、单位名称及地址)申请专业学位级别盟专业名称.让篡扭应用撞盔论文提交日期2010.5论文答辩日期2010.5学位授予单位和日期电壬科技太堂答辩委员会主席2010年月日注1:注明《国际十进分类法UDC)的类号。评阅人IIIIIlllllllllUlIIIlY1802478独创性声明本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明

2、确的说明并表示谢意。虢二温兰二瀣2吼加户年』月拥论文使用授权本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。(保密的学位论文在解密后应遵守此规定)签名:必/导师签名:乏邋日期:加/矿年,月≯阳雌一一J^4一摘要恶意代码作为信息技术的衍生物,对网络安全领域的威胁日益严重。恶意代码分析工作具有十分重大的意义。通过对恶意代码运行机制的深入挖掘可以获得其内部详细信息,进而作为

3、恶意代码检测的依据。恶意代码分析工作往往需要很多分析工具,调试器作为其中最有力的武器,被广泛应用于病毒分析,软件破解等领域。但是随着恶意代码编制技术的发展,恶意代码为了避免暴露自身的内部机制,纷纷采用反调试技术以对抗分析。此外,随着软件保护技术的进步,市面上出现了越来越多的加壳工具。这些工具使用简单方便,往往被恶意代码所利用。恶意代码采用的一系列反调试方法提高了调试难度,增加分析人员的工作量,甚至使得调试无法进行。因此需要一种新型调试机制,该机制在内部实现上应和常规调试技术有本质的不同,能从根本上规避恶意代码常用的各种反调试技术。本文以上述需求为背景,总结恶意代码常用的各种反调试技术

4、,通过对主流调试技术的内部实现机制进行深入分析,探索出当前调试技术的不足之处。在此基础上,提出一种基于代码重构和页面故障的隐蔽调试机制。该调试机制采用页面故障技术实现断点设置和断点触发过程,采用代码重构技术来实现断点定位和单步调试过程。本文提出的隐蔽调试机制不依赖操作系统和CPU的常规调试支持,利用该机制所进行的任何调试操作都对调试目标透明。与传统调试机制相比,该技术在调试平台隐蔽性和提高软件可调试性等方面均更胜一筹。具体来说,本文的主要工作有:1)提出了隐蔽调试机制的总体技术方案,详细阐述了调试机制所采用的代码重构技术和页面故障技术,以及这些技术所依赖的操作系统和CPU支持。2)针

5、对总体技术方案所面临的技术障碍,提出了相应的解决方法。本文在上述工作的基础上设计了一个隐蔽调试系统,给出了该系统的总体架构和工作流程。并详细阐述了系统各个功能模块的设计与实现。3)本文对上述的隐蔽调试系统进行试验验证,着重对调试系统的功能和隐蔽性进行了测试。最后对全文做了总结并客观评价了隐蔽调试系统的优点和不足,指出对后续工作的展望。关键字:恶意代码,隐蔽调试,代码重构,页故障一I一■ABSTRACTAsthedeftvafiveofinformationtechnologies,maliciOUScodesthreatennetworksecurityserAously.Analy

6、sisofmaliciouscodehasaverygreatsignificance;weCallgettheinternaldetailsthroughdeepstudyoftheoperatingmechanismofmaliciouscodes.Then,whatwegotcanbeusedasaevidenceofmaliciouscodedetection.Maliciouscodeanalysisoftenrequiresalotoftools.Debuggers,asoneofthemostpowerfulweapon,arewidelyusedinvirusanal

7、ysis,softwarecrackandotherfields.Butwiththedevelopmentoftechnology,maliciouscodegenerallyusemanyanti—debuggingtechniquestoavoidexposuretheirowninternalmechanisms.Inaddition,withthedevelopmentofsofivcareprotectiontechnologies,morea

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。