登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 开题报告 > 计算机类 > 软件工程 > 正文

基于固件映像漏洞文件相似性比较算法的研究开题报告

 2021-03-11 00:02:19  

1. 研究目的与意义(文献综述)

随着中国互联网越来越快的发展,互联网的安全现状也就慢慢凸显出来了,网络攻击、非法侵入、挂马等行为每年都在呈上升趋势。政府、军事、邮电和金融网络是黑客攻击的主要目标。即便有了高性能的防火墙等安全产品,依然阻挡不住这些黑客对网络和系统的破坏。据统计,几乎每20s全球就有一起黑客事件发生,仅美国每年所造成的经济损失就超过100亿美元。

漏洞是信息技术、产品、系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷,一旦被恶心主题所利用,就会对信息安全系统的安全损坏。而我们中国金融、电力、能源、电信等重要行业和信息基础设施中采用的中高端产品、核心技术和关键服务仍是严重依赖国外,难以做到“自主”,导致网络和信息安全面临的最大的风险。

而作为一个文件,或者无意和有意发生变化。例如:有意情况有作者改动文本内容、恶心代码自动变化;无意情况传输错误、磁盘存储出错等。如何有效判断两个文件是否相似,从而是同源的。我们需要对文件相似算法进行一定研究。最朴素是逐个字节对比,并统计相同字节占文件的比例。但是这样遇到一个文件插入或者删除某个字节来说效果非常糟糕。

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

2. 研究的基本内容与方案

一、基本内容

1、 熟悉固件映像文件的基本属性;
2、 学习常见的文件相似性算法,如模糊哈希等算法;
3、 建立常见嵌入式设备如家用路由器的固件漏洞库;
4、 研究适合的文件相似性算法,实现漏洞库文件与未知文件的相似性比较。

二、技术方案

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

3. 研究计划与安排

第1~3周 查阅文献;分析题目研究现状,学习基本理论;

第4周 阅读文献、撰写开题报告,英文文献翻译;

第5周 学习了解固件映像文件的基本属性;

剩余内容已隐藏,您需要先支付后才能查看该篇文章全部内容!

4. 参考文献(12篇以上)

[1] kornblum j. identifying almost identical files using context triggered piecewise hashing[j]. digital investigation, 2006, 3: 91-97.


[2] saelig;bjoslash;rnsen a, willcock j, panas t, et al. detecting code clones in binary executables[c]. proceedings of the eighteenth international symposium on software testing and analysis. acm, 2009: 117-128.


[3] 梁晓兵. 面向二进制程序漏洞挖掘的相关技术研究[d]. 北京邮电大学, 2012.

剩余内容已隐藏,您需要先支付 5元 才能查看该篇文章全部内容!立即支付

微信号:bysjorg

Copyright © 2010-2022 毕业论文网 站点地图