BitBlaze:一种通过二进制代码分析实现计算机安全的全新方法
Dawn Song,David Brumley,Heng Yin,Juan Caballero,Ivan Jager,
Min Gyung Kang,ZhenKai Liang,James Newsome,Pongsin Poosankam,
And Prateek Saxena
UC Berkeley
Carnegie Mellon University
College of William and Mary
摘要.在这篇论文中,我们对BitBlaze项目(一种通过二进制代码分析实现计算机安全的全新方法)做了一个概要介绍。BitBlaze致力于实现一个统一的二进制分析平台,以提供一种全新的计算机安全问题的解决方案。这个平台将支持精确的分析,提供一种可扩展的架构,而且结合了静态和动态分析技术以及程序验证技术以满足各种安全应用的普遍需求。BitBlaze把二进制代码中与安全相关的部分直接提取出来,从而提供了一种原则性的、基于根源的计算机安全问题的解决方案。
关键词.二进制代码分析(Binaryanalysis),恶意软件分析和防范(malware analysis and defense),漏洞分析和防范(vulnerability analysis and defense),逆向工程(reverseengineering)
1 简介
BitBlaze提供了一种全新的通过二进制代码分析解决计算机安全问题的方法。我们坚持一个简单但重要的观点:对于许多安全问题,它们的根源和解决的关键在于相关的程序(比如漏洞和恶意代码)。因此,通过设计和开发自动从程序中提取安全相关的特性的技术和工具并在此基础上寻求解决方案,我们可以找到一种解决许多安全问题的原则性的方法,这种方法只需要考虑安全问题的根本原因,因而能够提供一种比以前的依赖攻击的症状提出的方案更加有效地方案。
上述方法实现的一个技术挑战是对于安全应用我们经常需要直接处理二进制代码。对于许多程序(如商业软件,COTS),用户得不到其源代码。在恶意代码攻击中,攻击者不是直接用源代码进行攻击。二进制代码才是真正执行的,因此分析二进制代码才能得到真实的情况,而分析源代码可能会因为编译错误和优化等问题得到错误的结果。然而,因为其复杂性和高级语义信息的缺乏,分析二进制代码通常是一件很有挑战性的工作。因此,几乎没有能满足常见安全应用的二进制分析工具,这也成了阻碍安全研究人员采用前述方案的一个很大的原因。
鉴于以上原因,我们决定开发BitBlaze项目,以建立一个统一的二进制分析平台并利用它提供解决各种不同安全问题的全新方法。本论文中,我们介绍了BitBlaze的两个主要的研究焦点:(1)统一的、可扩展的二进制分析架构的设计和开发;(2)通过原则性的、基于根源的方法(由前述的二进制分析架构支持)提出解决各种不同安全问题的新方案。
论文的其余部分描述了BitBlaze平台的挑战和设计原理以及它的整体架构,然后介绍了它的三个主要组件Vine,TEMU,以及Rudder。最后,我们给出了BitBlaze平台支持的不同安全应用以及相关工作。
注:本文原文为英文论文:BitBlaze: A New Approach to Computer Security via Binary Analysis
分享到:
相关推荐
Matlab论文:基于Matlab的二进制数字调制系统仿真Matlab论文:基于Matlab的二进制数字调制系统仿真Matlab论文:基于Matlab的二进制数字调制系统仿真Matlab论文:基于Matlab的二进制数字调制系统仿真
C语言 进制转换,有三个案例 : 十进制转二进制:十进制转八进制:十进制转十六进制:等等
例如: 二进制: 1010 表示为 字符串:”1010″ int d = 10; //十进制转二进制字符串 Console.WriteLine(Convert.ToString(d,2)); //输出: 1010 //十进制转十六进制字符串 Console.WriteLine(Convert.ToString(d...
到此这篇关于Linux bash:./xxx:无法执行二进制文件报错的文章就介绍到这了,更多相关Linux 无法执行二进制文件 内容请搜索软件开发网以前的文章或继续浏览下面的相关文章希望大家以后多多支持软件开发网!...
信息理论与编码:实验一 绘制二进制熵函数曲线.ppt
简单的代码,用于VS2010中将十进制的数转化成二进制的数并输出
主要介绍了C++实现string存取二进制数据的方法,针对STL中string的用法进行了较为详细的分析,需要的朋友可以参考下
计算机基本理论:十进制与二进制的转换.pdf
BinCAT 一个直接从IDA进行静态二进制代码分析工具包,旨在帮助进逆向工程师
汇编指令与二进制代码对照表汇编指令与二进制代码对照表
计算机组织与结构:LEC02_二进制与逻辑电路.ppt
一个通用的二进制日志数据分析工具系统源码。它能做什么? 分析任意格式的二进制数据,还能同时查看协议文档 逐字节、逐位分析 手动、自动分析 对分析结果建透视图,发现规律,学习协议 怎么做到的 工具以插件化...
基于二进制可执行代码的控制流分析研究,阳俊文,崔宝江,软件安全领域有很多关键问题需要对二进制可执行性代码进行安全特性的分析。控制流分析是进行这些安全特性分析的一个关键步骤。介
内容简介 书籍 计算机书籍《有趣的二进制:软件安全与逆向分析》通过逆向工程,揭开人们熟知的软件背后的机器语言的秘密,并教给读者读懂这些二进制代码的方法。理解了这些方法,技术人员就能有效地Debug,防止软件...
如果我们⽤⼗进制去表⽰种群中的个体,并且如果设定种群规模为10个个体,那么很简单,只要在-3.0到12.1这个区间随机选择10个⾮重复的...遗传算法十进制转为二进制matlab代码,该段代码适合初学遗传算法的小白进行学习