登录

  • 登录
  • 忘记密码?点击找回

注册

  • 获取手机验证码 60
  • 注册

找回密码

  • 获取手机验证码60
  • 找回
毕业论文网 > 毕业论文 > 计算机类 > 软件工程 > 正文

基于固件映像漏洞文件相似性比较算法的研究毕业论文

 2021-03-15 19:54:49  

摘 要

随着目前互联网的快速发展,互联网的一些安全问题也慢慢出现了。目前各种网络攻击,木马病毒,恶意软件让人应接不暇。然后我国目前在信息安全领域很多技术依然是依靠的国外,21世纪经济的繁荣很依赖信息安全。

本文主要是研究对固件映像文件的相似算法对路由器的漏洞挖掘和对恶意代码的检测。对于目前比较流行的文件相似性算法的研究,如模糊哈希法,并对比找出合适的文件相似性算法。通过文件相似性算法对嵌入式系统设备家用路由器的漏洞分析,提取出路由器固件文件,对于当前路由器漏洞进行具体的分析。本文着重在于对模糊哈希法对路由器固件文件漏洞挖掘,用模糊哈希法分析当前常用的家用路由器。

关键字:文件相似性算法,模糊哈希,漏洞挖掘,路由器漏洞

Abstract

With the rapid development of the Internet, some of the Internet security problems are slowly emerging. At present, a variety of network attacks, Trojan viruses, malware people overwhelmed. Then our country in the field of information security is still a lot of technology abroad, the 21st century economic prosperity is dependent on information security.
This article mainly studies the similarity algorithm of the firmware image file to the loopholes in the router and the detection of malicious code. For the current comparison of popular file similarity algorithms, such as fuzzy hash method, and contrast to find the appropriate file similarity algorithm. Through the file similarity algorithm on the embedded system equipment, home router vulnerability analysis, extract the router firmware file, the current router vulnerabilities for specific analysis. This article focuses on the fuzzy hash method for router firmware file vulnerability mining, using fuzzy hash method to analyze the current commonly used home router.

Keywords: file similarity algorithm, fuzzy hash, vulnerability mining, router vulnerability

目录

第一章 绪论 1

1.1 研究背景及意义 1

1.1.1 研究背景 1

1.1.2 设计意义 2

1.2 研究现状及内容 2

1.3 论文组织架构 3

第二章 文件相似性算法和路由器固件漏洞 4

2.1文件相似性算法 4

2.1.1分片和滚动哈希 4

2.1.2 比较模糊哈希值 6

2.1.3 算法原理和特殊情况 7

2.1.4 ssdeep的改进 7

2.1.5 模糊哈希存在的问题 8

2.2嵌入式设备路由器及漏洞介绍 9

2.2.1 嵌入式设备介绍 9

2.2.2嵌入式设备家用路由器漏洞 9

2.2.3 漏洞分析方法 10

第三章 路由器漏洞具体分析 12

3.1 固件文件的提取 12

3.2 利用模糊哈希算法检测漏洞 13

第四章 总结 20

4 工作成果总结与展望 20

参考文献 21

第一章 绪论

1.1 研究背景及意义

1.1.1 研究背景

信息技术的高速发展虽然给人们提高了生活的质量同时也给人们带来了很多的问题。目前信息安全问题是目前信息时代人们面临的很重大的问题,国内的信息安全问题也日益凸出。信息安全已经成为了国家推动信息化建设中最关键的策略之一。电子设备是作为信息的载体,传输的基础,它的安全性研究也是非常的重要的。在我们的生活中我们会发现目前计算机受病毒的感染还是比较严重的。而在信息安全中,固件安全问题显得非常的重要。

嵌入式固件安全出现的漏洞一般都非常隐蔽,很难检测出来,一旦检测出来,被有心者利用时将会造成非常严重的后果。对于这个问题安全缺陷除了很难检测出来,检测出来以后也不容易将缺陷清楚掉。

固件是指存储在具有永久存储功能器件中的二进制程序。在一些以微处理为核心的电子设备中,固件作为上层软件有效地使用硬件设备提供的各个接口来进行工作。现今,我们的生活已经离不开各种形形色色的固件,大到各个信息转换站航天卫星,小到手机路由器,嵌入式固件都起到了很大的作用。固件芯片是作为集成电子芯片中的一员,一方面在生活中给大家带来了极大地便利,一方面由于便利所留下的隐患也是非常的多。恶意的固件代码对信息系统存在着巨大的安全隐患。恶意固件能够一直潜藏电子设备中,一旦满足其可执行条件则可能导致信息系统的崩溃,甚至控制整个电子设备。固件的安全已经成为了信息安全领域研究的热点,如果固件的安全不能保障的话,整个信息系统的安全也无从谈起了。这说明固件安全是非常的重要的。

我们不能想象出我们使用的家用路由器随时会别人控制,如果只是“蹭网”后果还不是很严重,但是如果是非法份子通过这种嵌入式设备像用户输送钓鱼网站,我们所访问的网站直接被黑客进行替换了。这样我们在网站上输入的用户名,密码等信息也全部被黑客捕获了,这是多么的可怕。而对于路由器的升级对于一般的用户还是非常的困难,它需要对路由器固件的升级,升级过程对于不专业的人员还是比较负责,所以大部分的用户并没有对路由器固件进行升级,这样也就存在着很大的风险。

嵌入式设备一般是由固定在电子设备中固件和电子设备构成。传统的软件存在着漏洞,嵌入式设备里面的固件照样存在着漏洞。固件我们可以简单的理解为固化到设备里一种特殊的软件,所以照样存在着很多的漏洞。实际上嵌入式设备的生产,它的产片和固化的软件是分离的,并不是在同一个厂商里研发。目前更多的情况是设备厂商只是固化一小段程序,实际的文件系统,操作系统都是有操作商来构建完成,最后由设备厂商完成产品的销售。这就意味着,我们使用的两台不同品牌的路由器,有可能里面的固件是相似的。也就是说,一个路由器漏洞可能在另一个路由器中照样存在。本课题研究的主题就是通过相似性算法对嵌入式设备家用路由器的漏洞检测。

1.1.2 设计意义

目前信息安全使我们国家的薄弱的一个区域,本课题的研究能够深入了解到信息安全的威胁和漏洞,能够更加深入的了解嵌入式设备家用路由器的各种漏洞,对于我们的日常生活学习有了更深的保障。所谓“知己知彼,百战不殆”,只有我们了解到面临的威胁和问题,我们才能对问题进行防范和采取对应的措施。对于信息安全中的重要组成,固件安全更是尤为的重要。而且文件相似性算法对于大型相关项目包含中重大的代码重复,里面存在这很多复制粘贴的代码块也是一个很有用的工具。一些发明专利,论文发表是否有抄袭的行为。软件使用,代码重构是否存在版权侵权的问题。这些都涉及到文件相似的规律。本文主要是使用文件相似性算法[1],对各个版本路由器漏洞进行检测。早期文件相似性算法可以用于计算机取证,目前也在反病毒领域发现了文件相似性算法 [2]的巨大作用,正在将文件相似算法用于恶意代码的变种检测。目前文件相似算法与其他方法相结合对于恶意代码检测取得不错的成果。而且文件相似性算法的研究对于源码相似有着很高的准确性,因此也被用作开源代码漏洞挖掘[3]。在现实中,开源的代码使用的一些第三方库,因为这些库所带来的漏洞并不一起更新,因此存在隐含的安全威胁。所以在采用文件相似性算法来判断开源项目的相互引用关系。在路由器漏洞挖掘中,文件相似性算法也取得很高的准确率。

1.2 研究现状及内容

您需要先支付 50元 才能查看全部内容!立即支付

微信号:bysjorg

Copyright © 2010-2022 毕业论文网 站点地图