基于双层BiLSTM的安装程序DLL劫持漏洞挖掘方法
作者:
作者单位:

作者简介:

陈霄(1995-),男,博士生,主要研究领域为系统安全,虚拟化安全,网络安全;肖甫(1980-),男,博士,教授,博士生导师,CCF高级会员,主要研究领域为传感网,物联网;沙乐天(1985-),男,博士,副教授,主要研究领域为软件安全,网络安全,物联网安全;王众(1999-),男,本科,主要研究领域为软件安全,物联网安全;底伟鹤(1998-),男,本科生,主要研究领域为软件安全,物联网安全

通讯作者:

肖甫,E-mail:xiaof@njupt.edu.cn

中图分类号:

TP311

基金项目:

国家重点研发计划(2018YFB0803400); 国家杰出青年科学基金(62125203); 国家自然科学基金面上项目(62072253)


DLL-hijacking Vulnerability Mining in Installers Based on Double-layer BiLSTM
Author:
Affiliation:

Fund Project:

  • 摘要
  • |
  • 图/表
  • |
  • 访问统计
  • |
  • 参考文献
  • |
  • 相似文献
  • |
  • 引证文献
  • |
  • 资源附件
  • |
  • 文章评论
    摘要:

    动态链接库(dynamic link library, DLL)的出现给开发人员提供了极大的便利, 也提高了操作系统与应用程序之间的交互性. 然而, 动态链接库本身存在的安全性隐患不容忽视, 如何有效地挖掘Windows平台下安装程序执行过程中出现的DLL劫持漏洞是当下保障Windows操作系统安全的关键问题之一. 搜集并提取大量安装程序的属性特征, 从安装程序、安装程序调用DLL模式、DLL文件本身3个角度出发, 使用双层BiLSTM (bi-directional long short-term memory)神经网络进行学习, 抽取出漏洞数据集的多维特征, 挖掘DLL劫持未知漏洞. 实验可有效检测Windows平台下安装程序的DLL劫持漏洞, 共挖掘10个未知漏洞并获得CNVD漏洞授权, 此外通过和其他漏洞分析工具进行对比进一步验证该方法的有效性和完整性.

    Abstract:

    The emergence of the dynamic link library (DLL) provides great convenience for developers, which improves the interaction between the operating system (OS) and applications. However, the potential security problems of DLL cannot be ignored. Determining how to mine DLL-hijacking vulnerabilities during the running of Windows installers is important to ensure the security of Windows OS. In this paper, the attribute features of numerous installers are collected and extracted, and the double-layer bi-directional long short-term memory (BiLSTM) neural network is applied for machine learning from the perspectives of installers, the invocation modes of DLL from installers, and the DLL file itself. The multi-dimensional features of the vulnerability data set are extracted, and unknown DLL-hijacking vulnerabilities are mined. In experiments, DLL-hijacking vulnerabilities can be effectively detected from Windows installers, and 10 unknown vulnerabilities are discovered and assigned CNVD authorizations. In addition, the effectiveness and integrity of this method are further verified by comparison with other vulnerability analyzers.

    参考文献
    相似文献
    引证文献
引用本文

陈霄,肖甫,沙乐天,王众,底伟鹤.基于双层BiLSTM的安装程序DLL劫持漏洞挖掘方法.软件学报,2023,34(12):5552-5577

复制
分享
文章指标
  • 点击次数:
  • 下载次数:
  • HTML阅读次数:
  • 引用次数:
历史
  • 收稿日期:2021-12-05
  • 最后修改日期:2022-03-12
  • 录用日期:
  • 在线发布日期: 2023-03-02
  • 出版日期: 2023-12-06
文章二维码
您是第位访问者
版权所有:中国科学院软件研究所 京ICP备05046678号-3
地址:北京市海淀区中关村南四街4号,邮政编码:100190
电话:010-62562563 传真:010-62562533 Email:jos@iscas.ac.cn
技术支持:北京勤云科技发展有限公司

京公网安备 11040202500063号