网络与信息安全学报 ›› 2017, Vol. 3 ›› Issue (9): 31-39.doi: 10.11959/j.issn.2096-109x.2017.00200

• 学术论文 • 上一篇    下一篇

基于结构特征的二进制代码安全缺陷分析模型

许团,屈蕾蕾(),石文昌   

  1. 中国人民大学信息学院,北京 100872
  • 修回日期:2017-08-13 出版日期:2017-09-01 发布日期:2017-10-18
  • 作者简介:许团(1973-),男,黑龙江鹤岗人,中国人民大学博士生,主要研究方向为信息安全。|屈蕾蕾(1995-),女,新疆乌鲁木齐人,中国人民大学博士生,主要研究方向为可信计算、云安全。|石文昌(1964-),男,广西浦北人,中国人民大学教授、博士生导师,主要研究方向为系统安全、可信计算与数字取证。
  • 基金资助:
    国家自然科学基金资助项目(61472429);北京市自然科学基金资助项目(4122041)

Analysis model of binary code security flaws based on structure characteristics

Tuan XU,Lei-lei QU(),Wen-chang SHI   

  1. School of Information,Renmin University of China,Beijing 100872,China
  • Revised:2017-08-13 Online:2017-09-01 Published:2017-10-18
  • Supported by:
    The National Natural Science Foundation of China(61472429);The Natural Science Foundation of Beijing(4122041)

摘要:

针对现有方法检测复杂结构二进制代码安全缺陷的不足,提出新的分析模型,并给出其应用方法。首先以缺陷的源代码元素集合生成特征元素集合,抽取代码结构信息,构建分析模型。然后依据各类中间表示(IR,intermediate representation)语句的统计概率计算分析模型,查找满足特征模型的IR代码组,通过IR代码与二进制代码的转换关系,实现对二进制程序中代码安全缺陷的有效检测。分析模型可应用于二进制单线程程序和并行程序。实验结果表明,相对于现有方法,应用该分析模型能够更全面深入地检测出各类结构复杂的二进制代码安全缺陷,且准确率更高。

关键词: 二进制分析, 分析模型, 软件安全缺陷检测, 缺陷代码识别

Abstract:

Aiming at the shortcomings of the existing methods to detect the security flaws that have complex structures,a new analysis model and its application method was proposed.First,analysis models based on key information of code structures extracted from path subsets of characteristic element sets that are generated by source code element sets of code security flaws were constructed.Then the analysis model according to the statistical probability of each kind of IR statement was calculated,and the IR code group which matched the feature model was found.Finally,through the translating relation between binary codes and IR codes,various code security flaws of binary program were found out.The analysis models can be applied to both common single-process binary programs and binary parallel programs.Experimental results show that compared with the existing methods,the application of the analysis model can be more comprehensive and in-depth in detecting various types of complex binary code security flaws with higher accuracy.

Key words: binary analysis, analysis model, software security detection, flaw code recognition

中图分类号: 

[1] 黄俊杰,孙力娟,王汝传,黄海平. 基于虚拟势场和覆盖影响因子的三维传感器网络覆盖增强算法[J]. 通信学报, 2010, 31(9A): 3 -21 .
[2] 孙文邦,唐海燕,孙文斌,程 红. 基于变换基阵的三维SDCT表示方法[J]. 通信学报, 2012, 33(4): 22 -168 .
[3] 唐朝霞,徐秋亮,朱建栋. 基于身份的指定多个验证者的代理签名方案[J]. 通信学报, 2008, 29(11A): 8 -45 .
[4] 陈立南,刘 阳,马 严,黄小红,赵庆聪,魏 伟. 基于统计的高效决策树分组分类算法[J]. 通信学报, 2014, 35(Z1): 12 -64 .
[5] 赵广松,陈 鸣. 自私性机会网络中激励感知的内容分发的研究[J]. 通信学报, 2013, 34(2): 9 -84 .
[6] 李元杰,杨绿溪,何振亚. 基于训练序列的MIMO信道估计[J]. 通信学报, 2006, 27(5): 1 -5 .
[7] 韩志耕,罗军舟,王良民. 不可否认协议分析的增广CSP方法[J]. 通信学报, 2008, 29(10): 2 -18 .
[8] 罗 娟,刘川川,李仁发. 基于链路可靠性的无线虚拟网络分配方法[J]. 通信学报, 2012, 33(Z1): 12 -95 .
[9] 李龙海,付少锋,黄诚强. 基于DC-net的会议室电子选举方案[J]. 通信学报, 2012, 33(Z1): 14 -109 .
[10] 盛国军1,2,温涛1,2,郭权2,宋晓莹1,2. 基于改进蚁群算法的可信服务发现[J]. 通信学报, 2013, 34(10): 5 -48 .