关于漏洞检测方面论文范文集 与基于系统调用短序列的软件漏洞检测方法有关论文范文集

这是一篇与漏洞检测论文范文相关的免费优秀学术论文范文资料,为你的论文写作提供参考。

基于系统调用短序列的软件漏洞检测方法

基于系统调用短序列的软件漏洞检测方法研究

葛立欣

(包头职业技术学院,内蒙古 包头 014030)

摘 要:软件受到攻击后将在所执行的系统调用状况中有所体现,因此可将基于系统调用的入侵检测技术应用于软件漏洞的检测.本文针对无源码的可执行程序,引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,利用改进的STIDE算法构造软件正常行为特征库来检测并定位漏洞.实验结果表明该方法能够准确获取软件行为信息,且具有较强的漏洞检测能力.

关键词:漏洞检测;行为建模;系统调用短序列;STIDE算法;函数调用链

中图分类号:TP393.08

文献标识码:A

1 引言(Introduction)

软件漏洞是存在于软件系统内的一组弱点或缺陷,这组弱点或缺陷被恶意主体(攻击者或攻击程序)加以利用,可达到访问未授权信息或损坏系统的目的.软件由于其功能及行为的复杂性不可避免地存在一些漏洞,这给整个软件系统带来了极大的隐患.传统的漏洞检测技术分为针对源代码进行检查的静态检测技术和在缺少源代码的情况下对软件漏洞进行检测和防护的动态检测技术,但这些技术仅能检测出已知漏洞类型,能检测的对象有限,且存在检测规模大、误报率高等缺点[1].

研究表明,软件受到攻击后将在所执行的系统调用状况中有所体现,并且系统调用之间的关系也在一定程度上反映了软件的分支结构.考虑到软件系统在未遭到攻击时,安全漏洞(而非引起系统崩溃的错误)并未给系统造成损失,可在软件系统交付使用后,当其遭到攻击的时候拦截攻击并检测出漏洞以便日后进行修补[2-5].因此将基于系统调用的入侵检测技术应用于软件漏洞的检测是很有必要的.

本文针对无源码的可执行程序,提出一种基于系统调用短序列的软件漏洞检测方法.将目标程序在安全环境下运行,监测其系统调用序列和堆栈信息,利用改进的STIDE算法将系统调用序列“分割”为短序列,并建立正常行为特征库和位置信息库.再将目标程序暴露于攻击下,采用同样的算法得到短序列进行模式匹配,通过计算横向异常值和纵向异常值来判断是否发生行为偏离.当行为偏离超过阈值时告警,并根据可疑系统调用的位置特征与位置信息库中的位置特征进行比对,定位漏洞.

2 相关研究(Correlational research)

目前对软件行为的动态检测大多采用异常检测方式,在可信环境下通过静态分析软件代码或者动态监控软件实例,从中提取软件行为特征建立软件的正常行为模型,然后监控软件的实际运行,提取其行为特征并与正常行为模型进行比较.如果软件行为发生的偏差超过指定阈值,则判定软件行为不可信.

目前软件行为模型已经取得了一些研究成果,按照不同的组织模式,相关研究主要包括基于短序列的N-gram模型[5]、Var-gram模型[6],以及引入系统调用频率特性[7]、数据挖掘理论或隐式马尔可夫链的模型;基于自动机的FSA模型、Abstract Stack模型、Call Graph模型、Execution Graph模型;基于系统调用参数的Dyck模型、DTEMSB-BTCS模型;基于虚拟路径的Vt-Path模型、VPstatic模型.

现有研究将基于系统调用的入侵检测模型应用于漏洞检测技术,具体方法为:采用动态训练方式,结合系统调用的PC值构造出程序执行路径的有限状态自动机,自动机的节点为系统调用对应的PC值,而状态转换为系统调用.当每个系统调用发生时,在检测程序中存储当前的函数堆栈,根据异常发生的状态机所属函数来判断可能的函数漏洞在哪个函数中.基于状态机的漏洞检测方法需要建立自动机,存在时间、空间消耗较大及不可能路径等问题.

针对上述已有技术存在的不足,本文将基于系统调用短序列模型和STIDE算法加以改进并应用于软件漏洞检测,其目的在于发挥短序列模型汇聚时间短、运行时间负载较低的优势,同时克服由于缺乏定位信息和系统调用上下文信息导致模型对上下文不敏感、粒度粗等缺点,增强了模型的检测能力.

3 基于系统调用短序列的软件漏洞检测模型

(Software vulnerability detection model based on

short sequence of system calls)

3.1 基本概念

定义1:系统调用短序列SCS(System Call Sequence)是指包含一定数量的系统调用节点的有序集合:

上述系统调用信息的获取采用修改中断向量表的方法,准确高效.函数返回地址与名称的对应方法参考ELF文件格式分析方法,从可执行ELF文件中提取出相对地址对应的函数名称.

3.2 模型概述

基于系统调用短序列的软件安全漏洞检测模型,如图1所示,分为两个阶段:离线训练阶段与在线检测阶段.离线训练阶段要求目标软件在安全环境下运行,在线检测阶段则将目标软件曝露于恶意攻击中.

(1)离线训练

在离线训练阶段,由于系统调用序列是动态生成的,因此采用STIDE算法以固定长度值为n的滑动窗口对正常行为序列进行扫描,将生成的一系列短序列存储到正常行为特征库中.正常行为特征库是由一系列上述系统调用短序列组成的,n为滑动窗口大小也即短序列长度.此外,还需维护一个位置信息库CS_Table,记录函数调用链,其索引是.

(2)在线检测

在线检测阶段中,同样采用STIDE滑动窗口机制,STIDE算法使用计算海明距离的方法来判定待测序列中的异常发生情况.此外,针对系统调用节点SC的变动,相应改进STIDE匹配算法,给出定位算法.

3.3 改进的STIDE算法及定位算法

第一步,采用长度为n、步长为1的滑动窗口机制对正常行为产生的系统调用序列进行扫描,并记录每个窗口内各个系统调用节点从自身i开始到其后n-1个位置所生成的短序列.,以这种包含系统调用节点之间的位置关系信息的短序列SCS为结果建立特征库,并将其存储至描述正常行为的特征库中.

第二步,用同样的方式将未知行为的系统调用序列进行划分,与已建立的包含正常行为的数据库进行短序列元素关系匹配,匹配算法如下:

(1)系统调用节点匹配算法:对待测的系统调用节点SC,计算系统调用偏差值D.

其中,为当前待匹配的系统调用节点元素的字符串拼接,为特征库中系统调用节点元素的字符串拼接.

当时,系统调用无偏差,与匹配;

当时,系统调用无偏差,与匹配;

当时,系统调用有偏差,与不匹配.

的取值与Hash函数的选择有关,在实现时采用安全套接层工具包OpenSSL包默认的散列函数来计算系统调用上下文值.

(2)系统调用短序列偏差值算法:对待测系统调用短序列,计算其与特征库中短序列的系统调用短序列偏差值.

其中,为滑动窗口大小,为短序列中第个系统调用节点与中第个系统调用节点的系统调用偏差值.

(3)对待测序列采用滑动窗口机制划分系统调用短序列,计算该序列对比特征库中每条短序列的海明距离,记录最小值,记为待测短序列的最小海明距离.

其中,为短序列与中系统调用节点的不匹配个数,匹配算法采用系统调用节点匹配算法.

(4)找到特征库中与待测短序列匹配后海明距离最小的,记为.采用系统调用短序列偏差值算法,计算与的系统调用短序列偏差值.可能存在多个,选取最小的系统调用短序列偏差值,记为待测短序列的最小系统调用短序列偏差值.

(5)计算横向异常值和纵向异常值.

其中,为待测系统调用短序列,横向异常值记录当前所有待测系统调用短序列的最小海明距离的最大值.纵向异常值记录当前所有待测系统调用短序列的最小系统调用短序列偏差值的最大值.

(6)当横向异常值和纵向异常值超过一定阈值,则挂起用户进程.两个阈值的选取分别基于滑动窗口大小和(1)中值的大小.接着从最近一次未超过阈值的短序列中,找到系统调用偏差值D最大的系统调用节点的值,并在位置信息库CS_Table中找出对应的函数调用链CS到当前系统调用节点的函数调用链CS,这之间判为可疑漏洞的位置.

4 实验及分析(Experiment and analysis)

4.1 实验环境及实验方法

实验主机的硬件配置为:CPU为主频2.53GHz的Intel(R) Core(TM)2 Duo T9400,内存为4.00 GB;运行内核版本为2.6.32的redhat 6.5操作系统,编译器版本为gc.4.7.

在上述实验环境下进行了模型实现,实现方法如下:在离线阶段,首先为系统新增一个LKM模块,用来修改中断向量表和恢复中断服务程序.其次获取当前系统调用并保存相关信息.随后将截获的系统调用划分成短序列,并输出到短序列集合文件中.最后读入该文件,构造系统调用短序列森林,形成正常行为特征库.

在线检测阶段采用CVE漏洞库中sendmail进程的exploit来攻击sendmail进程,获得异常数据.获取异常行为与离线阶段的方法一致.此外,获取当前系统调用时的ebp进行栈回溯,将函数堆栈的所有返回地址存于返回地址集合文件,并根据改进的STIDE算法在特征库中进行匹配,主要工作如下:

①计算横向异常值和纵向异常值;

②根据异常值偏差程度报告漏洞检测结果;

③如果异常值未超出阈值,则调用原系统调用;如果超出阈值,则报警并结束进程.

图2和图3分别展示了离线训练阶段和在线检测阶段的实现流程.

4.2 阈值确定

本文针对sendmail漏洞进行了实验,实验常值如表1所示.

针对不同的异常值取值,选取部分漏洞和正常数据进行异常度测试,统计同一阈值下各漏洞的异常度,计算其标准偏差的方差.实验采用大小为30的局部帧,异常度为不匹配数目.

实验结果表明纵向异常值阈值取3、横向异常值阈值取36时,方差最小,异常度聚合程度最高.

4.3 漏洞检测能力

根据上述阈值,针对不同漏洞检测其漏洞所在函数及函数所在文件,实验结果如表2所示.

参照漏洞标准描述,其中四个漏洞所在函数和存在文件与披露的漏洞所在文件一致,其余两个漏洞未披露漏洞所在文件,但检测报告中函数调用链与披露的漏洞成因一致.

5 结论(Conclusion)

目前基于系统调用的软件行为研究方兴未艾,漏洞的在线检测方法更是研究热点之一.基于系统调用短序列的软件漏洞检测模型引入系统调用节点和系统调用上下文信息的概念来刻画软件行为的动态特性和漏洞的位置信息,利用改进的STIDE算法构造软件正常行为特征库来检测并定位漏洞.实验结果表明模型能够准确获取软件行为信息,也具有较强的漏洞检测能力.

参考文献(References)

[1] Simple Nomad.Sendmail 8.12.x-´X-header´ Remote Heap Buffer Overflow Vulnerability[EB/OL].https://www.exploit-db.com/exploits/32995.

[2] redsand.Sendmail<等于8.13.5-Remote Signal Handling Exploit PoC[EB/OL].[2014-6-12].https://www.exploit-db.com/exploits/2051.

[3] Giffin J T,et al.Environment-Sensitive Intrusion Detection[J].Lecture Notes in Computer Science,2006:185-206.

[4] 傅建明,等.基于对象的软件行为模型[J].软件学报,2011,

22(11):2716-2728.

[5] 忽朝俭,等.基于可执行代码的漏洞检测技术[J].清华大学学报:自然科学版,2009,S2:225-233.

[6] 张林,曾庆凯.软件安全漏洞的静态检测技术[J].计算机工程,2008,(12):157-159.

[7] 单国栋,戴英侠,王航.计算机漏洞分类研究[J].计算机工程,2002,28(10):3-6.

作者简介:

葛立欣(1970-),男,硕士,副教授.研究领域:计算机网络,

软件工程.

漏洞检测论文范文结:

关于本文可作为相关专业漏洞检测论文写作研究的大学硕士与本科毕业论文漏洞检测论文开题报告范文和职称论文参考文献资料。

1、毕业论文抄袭率检测

2、论文查重检测

3、paperfree论文检测

4、论文抄袭率检测

5、论文检测

6、论文字数检测