软件与网络安全研究综述.pdf
《软件与网络安全研究综述.pdf》由会员分享,可在线阅读,更多相关《软件与网络安全研究综述.pdf(27页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、软件学报1SSN 1 0009825,CODEN RUXUEWJournal ofSoftware,2018,29(1):4268doi:1013328jcnkijos005320中国科学院软件研究所版权所有软件与网络安全研究综述+刘剑t,2,苏璞睿3,杨珉4,和亮3,张源4,朱雪阳5,林惠民51(中国科学院信息工程研究所网络测评技术重点实验室,北京 100195)2(北京市网络安伞技术重点实验室(中国科学院信息工程研究所),北京 100195)3(中国科学院软件研究所可信计算与信息保障实验室,北京 100190)4(复旦大学软件学院,上海201203)5(计算机科学国家重点实验室(中国科学院
2、软件研究所),北京 100190)通讯作者:朱雪阳,Email:zxyiosaccnE-mail:jOSiscas accnhttp:wwwjosorgcnTel:+861 062562563摘要: 互联网已经渗入人类社会的各个方面,极大地推动了社会进步与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害网络安全已经成为公众和政府高度关注的重大问题由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着至关重要的角色事实上,几乎所有的网络攻击都是利用系统软件或应用软件中存在的安全缺陷实施的研究新形势下的软件安全问题日益迫切从恶
3、意软件、软件漏洞和软件安全机制这3个方面综述了国内外研究现状,进而分析软件生态系统面临的全新安全挑战与发展趋势关键词: 软件:网络安全:恶意软件:软件漏洞:软件安全机制中图法分类号:TP311中文引用格式:刘剑,苏璞睿,杨珉,和亮,张源,朱雪阳,林惠民软件与网络安全研究综述软件学报,2018,29(1):4268http:wwwjosorgcn100098255320htm英文引用格式:Liu J,Su PR,Yang M,He L,Zhang Y,Zhu XY,Lin HMSoftware and eyber security-A surveyRuan Jian XueBaoJournal
4、ofSoftware,2018,29(1):4268(in Chinese)http:fwwwjosorgcn100098255320htmSoftware and Cyber SecurityA SurveyLIU Jianl一,SU PuRui3,YANG Min4,HE Lian93,ZHANG Yuan4,ZHU XueYan95,LIN HuiMin51(Key Laboratory of Network Assessment Technology,Institute of Information Engineering,The Chinese Academy of Sciences
5、,Beijing100195,China)2(Beijing Key Laboratory of Network Security Technology(Institute of Information Engineering,The Chinese Academy of Sciences),Beijing 100195,China)3(Trusted Computing and Information Assurance Laboratory,Institute of Software,The Chinese Academy of Sciences,Beijing 100190,China)
6、4(School of Software,Fudan University,Shanghai 201203,China)(State Key Laboratory of Computer Science(Institute of Software,The Chinese Academy of Sciences),Beijing 1 00 1 90,China)基金项目:国家自然科学基金(61572483,61572481,61602123,61572478,U1636204,61602457);上海市青年科技英才扬帆计戈0f16YFl400800)Foundation item:Nationa
7、l Natural Science Foundation of China(61572483,61572481,61602123,61572478,U163620461602457);Shanghai Sailing Program f16YFl4008001收稿时间:201612-22;修改时间:2017-0208;采用时间:2017-0619;jOS在线出版时间:2017-0712CNKI网络优先出版:2017-0712 16:17:02,http:knscnkinetkcmsdetail112560TP201 707121617018html本文作者贡献说明:刘剑、苏璞睿和杨珉负责主体内
8、容的组织及撰写,为共同第一作者;和亮与张源参与资料收集与撰写;朱雪阳负责合稿及部分内容的撰写:林惠民发起并主持本文撰写万方数据刘剑等:软件与网络安全研究综述 43Abstract:The Internet has penetrated into all aspects of human society and has greatly promoted social progressAt the same time,various forms of cybercrimes and network theft occur frequently,bringing great harm to our
9、society and national security Cyber securityhas become a major concern to the public and the governmentAs a large number of Intemet functionalities and applications areimplemented by software,software plays a crucial role in cyber security research and practiceIn fact,almost all cyberattacks werecar
10、ried out by exploiting vulnerabilities in system software or application softwareIt is increasingly urgent to investigate the problems ofsoftware security in the new age This paper reviews the state of the art of malware,software vulnerabilities and software securitymechanism,and analyzes the new ch
11、allenges and trends that the software ecosystem is currently facingKey words:software,cyber security,malware,software vulnerabilities,software security mechanism互联网已经渗透到人类社会的各个方面,极大地推动了社会进步但与此同时,各种形式的网络犯罪、网络窃密等问题频繁发生,给社会和国家安全带来了极大的危害网络安全已经成为公众和政府高度关注的重大问题由于互联网的大量功能和网络上的各种应用都是由软件实现的,软件在网络安全的研究与实践中扮演着
12、至关重要的角色随着互联网的发展,由软件引起的安全问题波及面越来越广,厉害关系越来越大,影响层次也越来越深根据国际权威漏洞发布组织CVE的统计,1999年发现的软件漏洞数量不到1 600个:而2014年,新发现的软件漏洞数量己接近10 000个2016年6月,国家互联网应急中一Ij,(CNCERT)发布的互联网安全威胁报告显示,境内感染网络病毒的终端数近297万个,被植入后门的网站数量8 815个,境外3 637个IP地址通过植入后门对境内66 186个网站实施远程控制【12016年4月,CNCERT监测到一个名为“Ramnit”的网页恶意代码,该恶意代码被挂载在境内近600个党政机关、企事业单
13、位网站上,一旦用户访问网站就有可能受到挂马攻击,这对网站访问用户的PC主机构成安全威胁,对国家安全及政府公信力造成重大影响【2J随着互联网进入移动互联阶段,人类的社会活动与网络空间的融合更加深入透过泛在网络和各型感知设备,人、机、物彼此交织,密不可分,而软件作为人类智慧的二进制投射,操控硬件平台,提供着各型服务,在网络空间中的枢纽特性被进一步强化2016年10月21日,恶意软件Mirai控制的僵尸网络对美国域名服务器管理服务供应商Dyn发起DDoS攻击(分布式拒绝服务攻击),由于Dyn为GitHub、Twitter、PayPal等平台提供服务,攻击导致这些网站无法访问本次Mirai的攻击目标与
14、以往控制服务器或个人PC机的方式有所不同,它主要通过控制大量的物联网(IoT)设备,如路由器、数字录像机、网络摄像头等,形成僵尸网络来进行大规模协同攻击,造成特别严重的危害【3J研究新形势下的软件安全问题日益迫切随着平台的发展,软件形态产生了重要变化软件的目标由最初的提供基本功能进化为提供更好的服务和体验:围绕多种异构互联的硬件平台,形成了差异化的软件群体;软件核心服务往往通过云平台完成部署,功能和服务在云和端之间体现出很强的交互性和个性化;软件普遍基于开放式的第三方开源组件快速构造,开发周期和版本迭代周期明显缩短,导致软件开发门槛显著降低;出现集中式软件分发渠道,可以将软件快速传播给大量的用
15、户,使得软件的受众范围明显增大;软件系统之间的协同配合显著增强,敏感数据的网f-q流动大幅增加在软件形态的这种演变趋势下,软件安全逐渐演变为整个软件生态系统的体系安全,涵盖了平台、软件和数据等诸多维度,对国家网络空间安全和公众权益的重要性与日俱增目前,软件生态系统面临的威胁呈现出如下特点11软件生产环节引入多种新型攻击面软件生产过程中,代码复用程度越来越高,各种开发包、核心库的应用越来越广泛一些攻击者利用开源代码植入后门,这些代码的复用度越高,其中的后门影响范围越广,为攻击者创造新的攻击途径提供了机会:软件之间协同越来越普遍,软件中的一些服务共享、数据共享越来越多,单一软件产品的安全已经不仅仅
16、影响其功能或服务的安全,还会直接影响到其他一系列软件功能或服务的安全,从单一软件产品服务而言,其可能被攻击的渠道增加;软件开发过程、分发过程在逐步发生变化,依赖的工具手段越来越多,各种支撑环境、开发工具和分发渠道是否安全可信,也直接关系到出产软件产品的安全,造成软件功能或服务可能被攻击的环节越来越多万方数据Journal of Software软件学报V0129,No1,January 20 1 82)漏洞的形成机理、利用方式、危害程度出现新的特点软件之间的依赖性导致漏洞的危害由“软件内”蔓延到“软件间”,为攻击者提供了更灵活的渠道,对防御者提出了更复杂的分析与防御难题;更加灵活、复杂的软件功
17、能也为攻击者提供了更多的攻击方式,以致新的漏洞模式不断涌现,逻辑型漏洞越来越普遍;而软件漏洞的多样化以及软件之间的依赖关系增强也带来了漏洞之间的交叉协同,攻击者组合应用多个漏洞进行攻击越来越普遍3)恶意软件的生产方式、攻击方式、对抗能力以及分析方法等方面出现新的特点在恶意软件生产方式方面,随着开源软件的发展,恶意软件开始通过重打包、共享库、恶意编译工具链等机制进行生产和传播;新的网络技术也为恶意软件的传播和增强提供了新的途径在恶意攻击方面,传统平台上的恶意攻击趋向于高度定向化,智能移动平台、物联网设备上恶意软件大量爆发,针对新网络技术的恶意攻击正在形成此外,恶意软件应用多种对抗技术反分析、反检
18、测,出现以协同攻击和深度攻击为特点的APT(advanced persistent threat)等高级攻击模式在恶意软件分析方面,趋向静态和动态分析相融合,以便全面获取样本的行为,同时趋向利用数据分析技术来处理大规模恶意样本为了应对这些威胁,学术界近些年在恶意软件、软件漏洞和软件安全机制方面开展了大量的研究工作本文将在接下来的3节里综述这3方面的国内外研究现状第4节理清软件生态系统面临的全新安全挑战与发展趋势1恶意软件恶意软件(malware)是对非用户期望运行的、怀有恶意目的或完成恶意功能的软件的统称4,5】恶意软件种类繁多,如木马、病毒、蠕虫、DDoS、劫持、僵尸、后门陷门、恶意编译、间
19、谍软件、广告软件、勒索软件、跟踪软件等早期恶意软件的概念主要局限于计算机病毒等,但近年来,随着网络平台的发展和网络攻击的多样性,恶意软件的概念已经超越了传统的狭义概念特别是随着勒索软件、后门陷门、恶意编译、APT等新型恶意软件的出现,恶意软件更多地凸显出对期望目标的控制性、专有性、定制性、规模性和破坏性在强制执行目标对象的非法功能、限制或变更系统正常执行程序功能等方面,它们在某种人为控制专有目标程度上远比计算机病毒体现出更强的攻击性和更大的危害性随着互联网的普及和广泛应用,网络环境下多样化的传播途径和复杂的应用环境给恶意软件的攻击和传播带来巨大便利,对网络系统及网络上主机的安全构成巨大威胁总的
20、来说,恶意软件的发展与软硬件平台的发展息息相关,大致可分为单机传播、网络传播和协同攻击这3个阶段在20世纪80年代,计算机应用以单机为主,计算机之间的数据交换主要借助于磁盘,因此当时的恶意软件主要是磁盘病毒、文件宏病毒,如Brain、黑色星期五、Wazzu等随着网络技术的发展和应用。计算机之间实现了直接互联,邮件等应用也越来越普遍,随之而来的是Melissa、Loveetter、Nimda和Code Red等邮件病毒和蠕虫【61等通过网络传播的恶意软件这一变化带来的结果就是恶意软件的传播能力大大增强传统的病毒、木马实施破坏仍以单一的节点单独实施,而僵尸网络的出现则实现了被感染节点之间的协同,可
21、以实施分布式拒绝服务攻击(DDoS攻击)、多链跳转攻击等大规模的协同攻击特别是结构化P2P僵尸网络【7,它可以高效地管理大规模的节点,进一步提升了僵尸网络的控制能力近年来,随着软件向互联化、生态化方向发展,恶意软件在生产、攻击、对抗和传播等方面都有了深刻的变化一方面,传统平台和体系上的恶意软件对抗正在加剧;另一方面,随着新的软硬件环境、网络技术的发展,新平台中的恶意软件正在兴起;新IEt平台上的恶意软件相互协作,出现以协同攻击和深度攻击为特点的APT攻击模式此外,随着开源软件等开发模式的兴起,软件开发无论在平台和环境(例如操作系统、网络),还是在开发工具链本身(例如编译器、第三方库),都大量基
22、于开源或遗留代码,在提高了软件生产率的同时,也出现了通过恶意编译器、第三方库等软件“供应链”进行传播的恶意攻击代码例如:2015年9月在我国发现的XcodeGhost恶意软件,具有窃取用户隐私信息和远程控制的恶意行为下面首先综述当前恶意软件在不同平台上的攻击和对抗模式,然后介绍恶意软件分析、清除方面的最新研究进展万方数据刘剑等:软件与网络安全研究综述 4511恶意软件攻击111 传统软件平台上的恶意软件随着传统平台上软硬件的多样性发展,恶意软件的开发更有针对性,朝着高度定向的方向发展这类恶意代码的开发采用环境敏感、休眠行为和条件触发等机制,攻击行为在具备特定的触发条件时才会表现出来如Stuxn
23、et、Duqu、Gauss和Flame等,都是针对特定平台或者操作系统版本的恶意软件xu等人【81通过分析近期赛门铁克等安全厂商信息,认为恶意软件采用Querytheninfect模式,朝定制化发展成为趋势恶意软件数量本来已呈指数级增长,定制化的发展趋势给恶意软件分析带来了更大的挑战为此,他们提出了当前恶意软件分析面临的两个新问题:(1)给定一个恶意软件样本,如何确定该样本是否是环境敏感恶意代码?(2)如果是环境敏感的恶意代码,如何确定其目标环境,并触发其恶意行为?基于这样的研究背景,该工作还提出了主动(proactively)、动态(dynamically)及白适应(adaptively)l
24、拘 意软件分析工具GOLDENEYE较之相关工作,该工具在时间、效率、性能上均能获得更好的平衡佐治亚理工大学的团队【9通过分析现有的恶意代码分析机制,提出了恶意软件定制和强化技术HIE(host identitybased encryption)和ISL(instruction set localization)其中,HIE的思想是恶意软件在投放前根据目标主机系统特征(host ID)进行加密,在执行前进行环境识别如果目标环境和定制环境不一致,说明其被捕获分析,恶意软件将执行不同的系统行为,从而构造针对特定目标系统的恶意代码ISL类似于代码虚拟化技术,主要是通过设计特定的二进制代码和中间代码变
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 软件 网络安全 研究 综述
限制150内