基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
沙箱验证机制的测试需要首先识别沙箱拦截,即识别沙箱截获的系统函数集.已有的Hook识别方法大多仅关注钩子的存在性,识别沙箱拦截的能力不足.该文设计了一种基于函数注入的沙箱拦截识别方法,该方法分析系统函数的指令执行记录(Trace)来识别沙箱截获的系统函数.首先,向不可信进程注入并执行系统函数来获取函数的执行记录;其次,根据沙箱截获系统函数执行记录的特点,设计了地址空间有限状态自动机,并在自动机内分析获取的执行记录来判别沙箱截获的系统函数;最后,遍历测试函数集来识别目标沙箱截获的系统函数集.该文设计实现了原型系统SIAnalyzer,并对Chromium和Adobe Reader进行了沙箱拦截识别测试,测试结果验证了方法的有效性和实用性.
推荐文章
基于特征函数的钻孔图像结构面识别方法
钻孔图像
结构面
特征函数
迭代匹配
基于新的模式识别方法和函数的研究
模式识别
和函数
数字化
一种基于自相关函数特征的行为识别方法
行为识别
自相关函数特征
特征提取
特征敏感度
基于SIP的VoIP流量识别方法研究
会话初始化协议
语音互联网协议
网络测量
流量识别
基于载荷分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于函数注入的沙箱拦截识别方法
来源期刊 电子与信息学报 学科 工学
关键词 沙箱拦截 系统函数集 钩子 函数注入 自动机
年,卷(期) 2016,(7) 所属期刊栏目 论文
研究方向 页码范围 1823-1830
页数 8页 分类号 TP311.1
字数 6468字 语种 中文
DOI 10.11999/JEIT151074
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王清贤 44 268 9.0 15.0
2 魏强 10 79 6.0 8.0
3 颜学雄 3 3 1.0 1.0
4 赵旭 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (11)
参考文献  (2)
节点文献
引证文献  (2)
同被引文献  (9)
二级引证文献  (0)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1976(2)
  • 参考文献(0)
  • 二级参考文献(2)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
沙箱拦截
系统函数集
钩子
函数注入
自动机
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电子与信息学报
月刊
1009-5896
11-4494/TN
大16开
北京市北四环西路19号
2-179
1979
chi
出版文献量(篇)
9870
总下载数(次)
11
论文1v1指导