基于多属性决策的嵌入式操作系统识别技术研究2
张平,蒋烈辉,刘铁铭,谢耀滨
信息工程大学 信息工程学院,郑州 450002
Research of embedded systems recognition based on MADM2
ZHANG Ping,JIANG Lie-hui,LIU Tie-ming,XIE Yao-bin
Institute of Information Engineering, Information Engineering University, Zhengzhou Henan 450002, China
摘要 针对嵌入式固件逆向解析过程中操作系统类型识别困难的问题,提出了一种基于多属性决策的嵌入式操作系统识别技术。对固件映像中反映出的嵌入式操作系统的多种特征进行综合分析并构建了相关的识别模型,利用向量夹角余弦计算与标准系统之间的相似度。阐述了识别的基本思想和具体实现流程。实验结果表明,该方法在某些特征缺失的情况下仍能得到较准确的识别结果。
关键词 :
嵌入式 ,
固件 ,
逆向解析 ,
操作系统 ,
多属性决策 ,
向量夹角余弦 ,
相似度
Abstract :Aiming at the problem that operating system type is difficult to recognize in embedded firmware reversing analysis, an recognition technology which is based on MADM(Multi-attribute Decision Making) was proposed. Comprehensively analyzed the multiply features in the firmware, built a recognition model, calculated the similarity using the vector included angle cosine method. The basic idea of recognition and the concrete realization of the process were described. Experimental results show that this method can get more accurate recognition results in some cases that some features are missed.
Key words :
embedded
firmware
reverse analysis
operating system
Multi-attribute Decision Making(MADM)
vector included angle cosine
similarity
收稿日期: 2011-10-26
出版日期: 2012-04-20
通讯作者:
张平
E-mail: zhangping5312390@163.com
作者简介 : 张平(1986-),男,辽宁大石桥人,硕士研究生,主要研究方向:嵌入式软件逆向; 蒋烈辉(1967-),男,浙江东阳人,教授,博士生导师,主要研究方向:逆向工程; 刘铁铭(1977-),男,辽宁锦州人,副教授,主要研究方向:数据库、嵌入式系统; 谢耀滨(1981-),男,福建漳州人,讲师,主要研究方向:嵌入式系统。
[1]
EILAM E. Reversing:Secrets of reverse engineering[M]. Trademarks: Wiley Publishing,Inc, 2005.
[2]
The gzip home page[EB/OL]. [2011-07-27] . http://www.gzip.org.
[3]
Bzip2[EB/OL]. [2011-06-10] . http://www.bzip.org/1.0.5/bzip2-manual-1.0.5.html
[4]
刘敏.移动终端的Android移植与应用程序设计[D].西安:西安电子科技大学,2011.
[5]
梅佳希.嵌入式VxWorks下Flash文件系统的研究与实现[D].武汉:华中科技大学,2008.
[6]
蒋烈辉. 固件代码逆向分析研究与系统设计[D]. 郑州: 信息工程大学, 2007.
[7]
彭晓曦. 嵌入式Linux下文件系统的研究与实现[D]. 成都: 电子科技大学, 2007.
[8]
顾喜梅. 文件系统及磁盘管理实现机制深入研究[D]. 南京: 南京航空航天大学, 2002.
[9]
BREEUWSMA M, de JONGH M, KLAVER C, et al. Forensic data recovery from flash memory[J]. Small Scale Digital Device Forensics Journal, 2007, 1(1): 1-16.
[10]
BREEUWSMA I M F. Forensic imaging of embedded systems using JTAG[J]. Digital Investigation, 2006, 3(1):32-42.
[11]
徐泽水.几类多属性决策方法研究[D].南京:东南大学,2002.
[12]
Linksys WRT54G series[EB/OL]. [2011-10-29]. http://en.wikipedia.org/wiki/Linksys_WRT54G_series.
[13]
WRTrouters. [EB/OL]. [2011-10-01]. http://wrt54g.net/.
[14]
μClinux小型化的做法-可执行文件格式[EB/OL]. [2008-08-02]. http://linux.chinaunix.net/techdoc/system/2008/08/02/1022247.shtml.
[1]
孙贵宾, 周勇. 基于结构相似度仿射传播的社团检测算法 [J]. 计算机应用, 2015, 35(3): 633-637.
[2]
廖声扬, 黄添强. 基于几何均值分解和结构相似度的同源视频时间域复制粘贴篡改快速检测及恢复方法 [J]. 计算机应用, 2015, 35(3): 821-825,834.
[3]
周海洋, 车明. 嵌入式控制结点群上的一种通信方案设计 [J]. 计算机应用, 2015, 35(2): 309-312,321.
[4]
刘金硕, 王谢兵, 陈鑫, 邓娟. 基于反汇编的智能电表软件功能检测模型 [J]. 计算机应用, 2015, 35(2): 555-559.
[5]
郭荣佐, 樊相奎, 崔冬霞, 黎明. 嵌入式系统硬件可靠性Copula方法建模与分析 [J]. 计算机应用, 2015, 35(2): 550-554,559.
[6]
卢阳, 鲍淑娣, 周翔, 陈金恒. 基于动态心电信号的实时身份识别算法 [J]. 计算机应用, 2015, 35(1): 262-264,293.
[7]
翟东海 鱼江 段维夏 肖杰 李帆. 米字型各向异性扩散模型的图像去噪算法 [J]. 计算机应用, 2014, 34(5): 1494-1498.
[8]
徐培 赵雪专 唐红强 占伟鹏. 基于两阶段投票的小样本目标检测方法 [J]. 计算机应用, 2014, 34(4): 1126-1129.
[9]
张毅 刘钰然 罗元. 基于视觉的手势识别方法及其在数字信号处理器上的实现 [J]. 计算机应用, 2014, 34(3): 833-836.
[10]
卢志刚 管未. 基于声誉的多时段多属性供应链伙伴选择模型 [J]. 计算机应用, 2014, 34(11): 3258-3263.
[11]
江巨浪 李飞 朱柱 詹文法. 面向纹理合成的块尺寸自动选择算法 [J]. 计算机应用, 2014, 34(10): 2982-2984.
[12]
霍元宏 刘毅 计卫星. 基于结构分析的高级语言控制结构恢复方法 [J]. 计算机应用, 2013, 33(12): 3428-3431.
[13]
林世瑶 吴重阳 李瑞峰. RTEX网络型嵌入式运动控制器设计 [J]. 计算机应用, 2013, 33(12): 3604-3607.
[14]
刘芬 郭躬德. 基于区间相似度的模糊时间序列预测算法 [J]. 计算机应用, 2013, 33(11): 3052-3056.
[15]
杨武 李阳 卢玲. 基于用户角色定位的微博热点话题检测方法 [J]. 计算机应用, 2013, 33(11): 3076-3079.