推荐星级:
  • 1
  • 2
  • 3
  • 4
  • 5

基于符号执行的Python攻击脚本分析

更新时间:2020-02-06 15:53:08 大小:6M 上传用户:gsy幸运查看TA发布的资源 标签:python 下载积分:1分 评价赚积分 (如何评价?) 收藏 评论(0) 举报

资料介绍

随着信息技术的高速发展与广泛应用,互联网与计算机已完全融入人们的生活。但是相应的,网络入侵的风险也急剧增加。IDS作为重要的信息安全辅助系统,能够应对网络蠕虫及部分恶意网络攻击。IDS所使用的攻击特征往往是由安全人员通过抓取实验数据并分析流传脚本得到。但是随着新型漏洞层出不穷,人力分析的数量和质量不能与漏洞出现的速度相适应。因此,我们需要尽快的提取攻击特征。在这样的背景下,攻击特征自动提取技术诞生了。现有的攻击特征自动提取技术分为基于网络(NSG)和基于主机(NSG)两种。但这两种的方法都需要搭建实验环境和特定版本的目标靶机,确切来说是半自动的,并不能完全脱离人力。

  考虑到脚本流传的速率以及提取攻击特征的难度,我们提出基于符号执行的Python脚本自动分析系统PyExZ3+。该系统基于PyExZ3,通过应用符号执行技术,对捕捉到的Python攻击脚本进行符号执行,以提取脚本中的攻击特征。为了在攻击特征自动提取技术中应用符号执行技术,本文针对符号执行实际应用中出现的路径爆炸、运行时符号化等问题提出了循环识别策略、运行时解析器和编码路径优化等策略。除此之外,本文对Python攻击脚本中常用库函数进行环境建模,使其在保证局部一致性的条件下,能够按照正常逻辑进行符号执行操作。

  为了验证符号执行技术的有效性,本文设计了功能性测试、效率测试以及输出分析多个实验进行验证。对真实Python攻击脚本的检测结果表明,符号执行在脚本分析领域具有可行性和实用性;相比现有的CHEF、PyExZ3这类通用符号执行工具,PyExZ3+更加高效和精确,更适用于脚本的自动化分析。作为基础符号执行工具,基础功能性测试和效率测试表明PyExZ3+能够动态识别循环并能够针对循环路径爆炸问题进行优化,提高了符号执行效率。

  总的来说,PyExZ3+能够有效的对目标脚本程序进行动态符号执行,实现高效、可行的自动化分析。

部分文件列表

文件名 大小
基于符号执行的Python攻击脚本分析.pdf 6M

全部评论(0)

暂无评论