跳到主要内容
10.1145/1455770.1455802acm会议文章/章节视图摘要出版物页面中央结算系统会议记录会议集合
研究论文

软件安全配置的自动逆向工程

出版:2008年10月27日 出版历史
  • 获取引文提醒
  • 摘要

    应用程序安全配置的规范对于理解其安全策略至关重要,这在与安全相关的上下文中非常有用,例如错误配置检测。然而,由于越来越多地使用图形用户界面来设置程序选项,这些规范往往没有文档记录,甚至接近。在本文中,我们提出了ConfigRE,这是一种对应用程序的访问控制配置进行自动逆向工程的新技术。我们的方法首先将配置输入划分为字段,然后确定这些字段之间的语义关系以及它们在实施访问控制策略中的作用。基于这些知识,ConfigRE自动生成一种规范语言来描述这些字段的语法关系。可以使用标准解析器生成器将语言转换为扫描仪,以扫描配置文件并发现应用程序中指定的安全策略。我们在研究中实现了ConfigRE,并根据实际应用进行了评估。实验结果证明了该方法的有效性。

    工具书类

    [1]
    flex:快速词汇分析器。http://flex.sourceforge.net网站/,截至2008年。
    [2]
    bftpd。http://freshmeat.net/projects/bftpd/,截至2008年4月。
    [3]
    Microsoft基线安全分析器。http://www.microsoft.com/technet/security/tools/MBSAHome.mspx,截至2008年4月。
    [4]
    P.Anderson、P.Goldsack和J.Paterson。Smartfrog符合lcfg:具有中央策略控制的自动重新配置。《LISA’03:第17届USENIX系统管理会议记录》,第213-222页,2003年。
    [5]
    D.Brumley、J.Newsome、D.X.Song、H.Wang和S.Jha。实现基于漏洞的签名的自动生成。标准普尔2006年第2-16页。
    [6]
    伯吉斯先生。Cfengine:一个站点配置引擎。USENIX Computing systems,8(3):309-3371995年夏。
    [7]
    J.Caballero、H.Yin、Z.Liang和D.Song。Polyglot:使用动态二进制分析自动提取协议消息格式。CCS’07:第14届ACM计算机和通信安全会议记录,第317-329页,2007年。
    [8]
    W.Cheng、Q.Zhao、B.Yu和S.Hiroshige。Tainttrace:具有动态二进制重写的高效流跟踪。在ISCC中,第749-7542006页。
    [9]
    J.Clause、W.Li和A.Orso。Dytan:一个通用的动态污点分析框架。ISSTA'07:2007年软件测试与分析国际研讨会论文集,第196-206页,2007年。
    [10]
    J.R.Crandall、Z.Su和S.F.Wu。关于从零日多态和变形蠕虫攻击中派生未知漏洞。CCS’05:第12届ACM计算机和通信安全会议记录,第235-248页,美国纽约州纽约市,2005年。ACM出版社。
    [11]
    W.Cui、J.Kannan和H.J.Wang。发现者:从网络跟踪中自动进行协议反向工程。第16届USENIX安全研讨会会议记录,2007年8月。
    [12]
    C.唐纳利和R.斯塔尔曼。野牛:Yacc-Compatible解析器生成器。Luniverse Inc,印第安纳州布卢明顿,2000年。
    [13]
    M.Egele、C.Kruegel、E.Kirda、H.Yin和D.Song。动态间谍软件分析。2007年6月,《2007年USENIX年度技术会议记录》(USENIX’07)。
    [14]
    J.C.金。符号执行和程序测试。Commun公司。美国医学会,19(7):385--3941976年。
    [15]
    E.Kycyman和Y.-M.Wang。发现系统配置自我管理的正确性约束。《ICAC’04:第一届自主计算国际会议记录》,第28-35页,2004年。
    [16]
    T.Lengauer和R.E.Tarjan。在流程图中查找支配者的快速算法。ACM事务处理。程序。语言系统。,1(1):121--141, 1979.
    [17]
    Z.Lin、X.Jiang、D.Xu和X.Zhang。通过监控上下文软件的执行,自动进行协议格式反向工程。NDSS,2008年。
    [18]
    C.-K.Luk、R.Cohn、R.Muth、H.Patil、A.Klauser、G.Lowney、S.Wallace、V.J.Reddi和K.Hazelwood。引脚:使用动态工具构建定制的程序分析工具。《PLDI’05:2005年ACM SIGPLAN编程语言设计和实现会议记录》,第190-200页,2005年。
    [19]
    A.Moser、C.Krugel和E.Kirda。探索恶意软件分析的多个执行路径。在2007年IEEE安全与隐私研讨会上,第231-245页。
    [20]
    K.Nagaraja、F.Oliveira、R.Bianchini、R.P.Martin和T.D.Nguyen。理解和处理互联网服务中的运营商错误。2004年OSDI:第六届操作系统设计与应用研讨会会议记录;实施,第5-5页,2004年。
    [21]
    J.Newsome、D.Brumley、J.Franklin和D.X.Song。回放程序:通过二进制分析自动回放协议。在ACM计算机和通信安全会议上,第311-3212006页。
    [22]
    J.Newsome和D.X.Song。用于自动检测、分析和生成商品软件漏洞的动态污点分析。NDSS,2005年。
    [23]
    D.Oppenheimer、A.Ganapathi和D.Patterson。为什么互联网服务会失败,可以采取什么措施?2003年,第四届USENIX互联网技术与系统研讨会(USITS’03)会议记录。
    [24]
    F.Qin、C.Wang、Z.Li、H.S.Kim、Y.Zhou和Y.Wu。Lift:一种低开销的实用信息流跟踪系统,用于检测安全攻击。在MICRO中,第135-148页,2006年。
    [25]
    J.Seward和N.Nethercote。使用valgrind检测未定义的值错误和位精度。在USENIX年度技术会议上,General Track,第17-30页,2005年。
    [26]
    N.Vachharajani、M.J.Bridges、J.Chang、R.Rangan、G.Ottoni、J.A.Blome、G.A.Reis、M.Vachharajani和D.I.August。RIFLE:一个以用户为中心的信息流安全体系结构框架。在MICRO中,第243-254页。IEEE计算机学会,2004年。
    [27]
    H.J.Wang、J.C.Platt、Y.Chen、R.Zhang和Y.-M.Wang。利用同行压力自动进行错误配置故障排除。在OSDI中,第245-258页,2004年。
    [28]
    R.Wang、X.Wang、K.Zhang和Z.Li.走向软件安全配置的自动化逆向工程。《IUCS-TR667技术报告》,印第安纳大学,2008年。
    [29]
    Y.-M.Wang、C.Verbowski、J.Dunagan、Y.Chen、H.J.Wang、C.Yuan和Z.Zhang。Strider:一种基于状态的黑盒方法,用于更改、配置管理和支持。在LISA中,第159-172页,2003年。
    [30]
    A.Whitaker、R.S.Cox和S.D.Grible。配置调试作为搜索:大海捞针。2004年OSDI:第六届操作系统设计与应用研讨会会议记录;实施,第6-6页,2004年。
    [31]
    G.Wondracek、P.M.Comparetti、C.Kruegel和E.Kirda。自动网络协议分析。NDSS,2008年。
    [32]
    H.Yin、D.Song、E.Manuel、C.Kruegel和E.Kirda。全景:捕获用于恶意软件检测和分析的全系统信息流。2007年10月,第14届ACM计算机和通信安全会议(CCS'07)会议记录。
    [33]
    W.Zheng、R.Bianchini和T.D.Nguyen。互联网服务的自动配置。《2007年欧洲系统:2007年第二届ACM SIGOPS/EuroSys欧洲计算机系统会议记录》,第219-229页,美国纽约州纽约市,2007年。ACM公司。

    引用人

    查看全部
    • (2023)NestFuzz:通过对输入处理逻辑的全面理解加强模糊处理2023年ACM SIGSAC计算机和通信安全会议记录10.1145/3576915.3623103(1272-1286)在线发布日期:2023年11月15日
    • (2021)协议逆向工程方法和工具计算机通信2016年10月10日/j.comcom.2021.11.009182:C(238-254)在线发布日期:2021年12月29日
    • (2020)自动实施与windows相关的安全配置指南第35届IEEE/ACM自动化软件工程国际会议论文集10.1145/3324884.3416540(598-610)在线发布日期:2020年12月21日
    • 显示更多引用者

    建议

    评论

    信息和贡献者

    问询处

    发布于

    封面图片ACM会议
    CCS’08:第15届ACM计算机和通信安全会议记录
    2008年10月
    590页
    国际标准图书编号:9781595938107
    内政部:10.1145/1455770
    如果复制品不是为了盈利或商业利益而制作或分发的,并且复制品的第一页载有本通知和完整引文,则允许免费制作本作品的全部或部分数字或硬拷贝以供个人或课堂使用。必须尊重ACM以外的其他人对本作品组成部分的版权。允许用信用证进行摘要。要以其他方式复制或重新发布,在服务器上发布或重新发布到列表,需要事先获得特定许可和/或付费。从请求权限[电子邮件保护]

    赞助商

    出版商

    计算机协会

    美国纽约州纽约市

    出版历史

    出版:2008年10月27日

    权限

    请求对此文章的权限。

    检查更新

    作者标记

    1. 访问控制
    2. 配置
    3. 无语境语言
    4. 逆向工程
    5. 污染分析

    限定符

    • 研究文章

    会议

    CCS08型
    主办单位:
    CCS08:2008年第15届ACM计算机与通信安全会议
    2008年10月27日至31日
    弗吉尼亚州、亚历山大市、美国

    接受率

    CCS’08论文接受率280份提交中的51份,18%;
    6999份提交文件中的总体接受率为1261份,18%

    即将召开的会议

    CCS’24
    ACM SIGSAC计算机和通信安全会议
    2024年10月14日至18日
    盐湖城,美国犹他州,美国

    贡献者

    其他指标

    文献计量学和引文

    文献计量学

    文章度量标准

    • 下载次数(过去12个月)11
    • 下载次数(最近6周)4

    其他指标

    引文

    引用人

    查看全部
    • (2023)NestFuzz:通过对输入处理逻辑的全面理解加强模糊处理2023年ACM SIGSAC计算机和通信安全会议记录10.1145/3576915.3623103(1272-1286)在线发布日期:2023年11月15日
    • (2021)协议逆向工程方法和工具计算机通信2016年10月10日/j.comcom.2021.11.009182:C(238-254)在线发布日期:2021年12月29日
    • (2020)自动实施与windows相关的安全配置指南第35届IEEE/ACM自动化软件工程国际会议论文集10.1145/3324884.3416540(598-610)在线发布日期:2020年12月21日
    • (2020)软件配置工程实践访谈、调查和系统文献综述IEEE软件工程汇刊10.1109/TSE.2018.2867847号46:6(646-673)在线发布日期:2020年6月12日
    • (2019)SoK公司2019年亚洲计算机与通信安全会议记录10.1145/3321705.3329819(15-27)在线发布日期:2019年7月2日
    • (2019)面向连续访问控制验证和取证2019年ACM SIGSAC计算机和通信安全会议记录10.1145/3319535.3363191(113-129)在线发布日期:2019年11月6日
    • (2019)ProFuzzer:实时输入型探测,用于更好地发现零日漏洞2019年IEEE安全与隐私研讨会(SP)10.1109/SP.2019.00057(769-786)在线发布日期:2019年5月
    • (2017)最先进的网络协议反向工程工具计算机病毒学与黑客技术杂志2017年10月10日/11416-016-0289-814:1(53-68)在线发布日期:2017年1月25日
    • (2016)大规模自动动态固件分析第十一届亚洲计算机与通信安全会议记录10.1145/2897845.2897900(437-448)在线发布日期:2016年5月30日
    • (2015)交互式功能识别减少逆向工程的工作量第十一届信息安全与密码学国际会议论文集修订本第9589卷10.1007/978-3-319-38898-4_27(468-487)在线发布日期:2015年11月1日
    • 显示更多引用者

    视图选项

    获取访问权限

    登录选项

    完全访问权限

    查看选项

    PDF格式

    以PDF文件查看或下载。

    PDF格式

    电子阅读器

    使用联机查看电子阅读器.

    电子阅读器

    媒体

    数字

    其他

    桌子

    份额

    份额

    共享此出版物链接

    在社交媒体上分享