声明
第一章 绪论
1.1研究背景
1.2国内外研究现状
1.3本文主要工作
1.4本文组织结构
第二章 物联网设备密码学误用检测相关知识
2.1密码学误用规则
2.1.1选择明文攻击下的不可区分性
2.1.2密码学误用规则
2.2 针对密码学误用的典型攻击
2.2.1 ECB分组模式攻击
2.2.2 Beast攻击
2.3对物联网设备的分析挑战
2.3.1物联网设备进行动态分析的难点
2.3.2物联网设备进行静态分析的难点
2.4中间语言
2.4.1 物联网设备的底层架构多样性
2.4.2valgrind项目使用的中间语言—VEX IR
2.5 本章小结
第三章 基于中间语言的密码学误用检测框架CRYPTOREX
3.1基于网络爬虫的固件收集器
3.2基于签名识别的文件提取器
3.2.1 基于签名识别的解压器
3.2.1基于签名识别的固件提取器
3.3物联网设备中密码学误用规则触发条件
3.4支持语义提取的中间语言转换
3.4.1基本VEX IR转换器
3.4.2语义信息的提取
3.5基于深度优先遍历建立程序间控制流图
3.6基于深度优先搜索构建跨文件调用图
3.6.1构建跨文件调用图的必要性
3.6.2跨文件调用图的构建
3.7基于程序间控制流图的静态污点分析
3.7.1污点源
3.7.2污点传播
3.7.3污点池
3.8本章小结
第四章 检测框架CRYPTOREX原型机的实验结果及分析
4.1实验准备
4.1.1实验实现
4.1.2实验环境
4.2实验结果
4.2.1数据集
4.2.2实验发现
4.3准确度
4.4性能
4.5案例分析
4.5.1同一厂商相类似设备
4.5.2Tomato Shibby
4.5.3文件服务器Netatalk
4.5.4 OpenSSL
4.6本章小结
第五章 基于通信数据的密码学误用检测框架CRYPTORDROID
5.1检测框架CRYPTOREX存在的问题
5.2物联网设备与App通信模型
5.3基于通信数据的密码学误用检测框架CRYPTORDROID
5.4 基于通信数据的密码学误用检测框架 CRYPTORDROID 实验结果
5.4.1实验环境
5.4.2实验结果
5.5基于通信数据的密码学误用检测框架CRYPTORDROID的分析
5.6本章小结
第六章 总结与展望
6.1总结
6.2进一步工作展望
参考文献
在学期间发表的学术论文清单
在学期间参与科研项目清单
致谢
附录A:CRYPTOREX的基于网络爬虫的固件收集器
暨南大学;