基于固件映像漏洞文件相似性比较算法的研究开题报告
2021-03-11 00:02:19
1. 研究目的与意义(文献综述)
随着中国互联网越来越快的发展,互联网的安全现状也就慢慢凸显出来了,网络攻击、非法侵入、挂马等行为每年都在呈上升趋势。政府、军事、邮电和金融网络是黑客攻击的主要目标。即便有了高性能的防火墙等安全产品,依然阻挡不住这些黑客对网络和系统的破坏。据统计,几乎每20s全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。
漏洞是信息技术、产品、系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷,一旦被恶心主题所利用,就会对信息安全系统的安全损坏。而我们中国金融、电力、能源、电信等重要行业和信息基础设施中采用的中高端产品、核心技术和关键服务仍是严重依赖国外,难以做到“自主”,导致网络和信息安全面临的最大的风险。
而作为一个文件,或者无意和有意发生变化。例如:有意情况有作者改动文本内容、恶心代码自动变化;无意情况传输错误、磁盘存储出错等。如何有效判断两个文件是否相似,从而是同源的。我们需要对文件相似算法进行一定研究。最朴素是逐个字节对比,并统计相同字节占文件的比例。但是这样遇到一个文件插入或者删除某个字节来说效果非常糟糕。
2. 研究的基本内容与方案
一、基本内容
1、 熟悉固件映像文件的基本属性;
2、 学习常见的文件相似性算法,如模糊哈希等算法;
3、 建立常见嵌入式设备如家用路由器的固件漏洞库;
4、 研究适合的文件相似性算法,实现漏洞库文件与未知文件的相似性比较。
二、技术方案
3. 研究计划与安排
第1~3周 查阅文献;分析题目研究现状,学习基本理论;
第4周 阅读文献、撰写开题报告,英文文献翻译;
第5周 学习了解固件映像文件的基本属性;
4. 参考文献(12篇以上)
[1] kornblum j. identifying almost identical files using context triggered piecewise hashing[j]. digital investigation, 2006, 3: 91-97.
[2] saelig;bjoslash;rnsen a, willcock j, panas t, et al. detecting code clones in binary executables[c]. proceedings of the eighteenth international symposium on software testing and analysis. acm, 2009: 117-128.
[3] 梁晓兵. 面向二进制程序漏洞挖掘的相关技术研究[d]. 北京邮电大学, 2012.