镜像软件的生成方法、装置及相应终端制造方法及图纸

技术编号:17940022 阅读:57 留言:0更新日期:2018-05-15 20:21
本发明专利技术提供一种镜像软件的生成方法、装置及相应终端,该方法包括:将构成目标软件的各个源码文件分别编译成相应的二进制文件;依据预设链接规则确定多个二进制文件的多种链接顺序;根据任一链接顺序对多个二进制文件进行链接,生成目标软件的可执行文件;以此生成目标软件功能一致的多种版本的二进制镜像可执行文件,令APT攻击者难以寻找攻击规律而放弃,且即使APT攻击者获得某一二进制可执行文件并采用逆向工程进行攻破成功,针对同一目标软件的其他二进制可执行文件却不能进行参考,避免相同的攻击方法蔓延,有效增加逆向APT攻击难度,提高各级各类网络及终端设备的安全性。

Generation method, device and corresponding terminal of mirror image software

The invention provides a method of generating a mirror software, a device and a corresponding terminal. The method includes: compiling each source file that constitutes the target software into the corresponding binary file, and determining the multiple link sequence of multiple binary files according to the preset link rule; and the multiple binary text according to any link sequence. A link that generates an executable file of the target software; in order to generate a multi version of the binary image executable file that is consistent with the target software, it makes it difficult for the APT attacker to find the attack law and give up, and even if the APT attacker gets a binary executable file and uses reverse engineering to break it successfully, The other binary executable files of the same target software can not be referenced, avoid the same attack method spread, effectively increase the difficulty of reverse APT attack, and improve the security of all kinds of network and terminal equipment at all levels.

【技术实现步骤摘要】
镜像软件的生成方法、装置及相应终端
本专利技术涉及移动互联网
,具体而言,本专利技术涉及一种镜像软件的生成方法、装置及相应终端。
技术介绍
近年来,APT(AdvancedPersistentThreat,高级持续性威胁)成为了信息安全圈人尽皆知的时髦名词,它已经成为了各级各类网络及终端设备所面临的主要安全威胁。它使得安全威胁从随机攻击变成有目的、有组织、有预谋的群体式攻击。很难给APT一个准确的定义,美国国家标准与技术研究所给出的定义是:精通复杂技术的攻击者利用多种攻击向量(如网络,物理和欺诈),借助丰富资源创建机会实现自己目的。这些目的通常包括对目标企业的信息技术架构进行篡改从而盗取数据,执行或阻止一项任务、程序、又或是潜入对方架构中伺机进行偷取数据。APT的核心是恶意攻击者通过细致的观察,精心的布局,使用各种各样的手段,悄然入侵,长期潜伏,搜索寻找机密数据、高价值数据、偷走数据而不触发任何警戒,让用户丢失了数据还毫无察觉。这使得传统基于规则、基于知识的防火墙、入侵检测和预防系统,很难被触发,被动的防御方法已经无法及时有效地发现APT的入侵威胁。近年来的APT攻击的发展和曝光告诉我们,攻击者在持续不断地发现问题,持续不断地研发出攻击武器,也在持续不断地盯紧目标。确定性、相似性、静止性是现有软件系统及架构信息系统致命安全缺陷,这些缺陷导致当前的软件信息系统始终处于被动挨打的局面,招不尽的漏洞,打不完的补丁,一味追求防卫系统的强度。但是,事实一次又一次证明了,那么先进的防护技术,那么严密的防护软件和系统,也经不起攻击者长期的观察、分析和反复攻击,而且一旦被攻击者得手,就会引起大面积的攻击蔓延。逆向工程是APT攻击的一种常用的基础手段,大部分的攻击都要以逆向工程为基础。逆向工程简单的讲就是根据二进制程序和运行实体,推导出程序的运行逻辑,或者是根据二进制程序的运性特点和规律通过篡改原始运行逻辑而达到攻击的目的。往往市场上发布的软件系统都是不公布源代码的,攻击者只能通过逆向工程加以攻击。逆向工程是一项复杂的技术,往往面对的都是编译链接,字节流,机器指令等底层技术。在实现本专利技术的过程中,专利技术人意识到,亟需一种能够防御在APT攻击中使用逆向工程进行攻击的方法,以阻止或预防现有的APT攻击效果。
技术实现思路
为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:本专利技术提供一种镜像软件的生成方法,包括如下步骤:将构成目标软件的各个源码文件分别编译成相应的二进制文件;依据预设链接规则确定多个二进制文件的多种链接顺序;根据任一链接顺序对多个二进制文件进行链接,生成所述目标软件的可执行文件。可选地,所述预设链接规则包括依据多个二进制文件的排列组合方式进行链接。进一步地,所述将构成目标软件的各个源码文件分别编译成相应的二进制文件的步骤,包括:针对任一源码文件,确定该源码文件相关联的多个编译方式的编译参数;根据任一编译方式的编译参数编译该源码文件,得到与该任一编译方式对应的二进制文件。实际应用中,所述针对任一源码文件,确定该源码文件的多种编译方式分别对应的编译参数的步骤,包括:确定该源码文件的优化级别;根据所述优化级别获取对应的编译方式的编译参数。进一步地,所述根据任一链接顺序对多个二进制文件进行链接,生成所述目标软件的可执行文件的步骤,包括:在依据任一链接顺序排列的多个二进制文件的任意位置处插入至少一个冗余文件,链接成所述目标软件的可执行文件。本专利技术还提供一种可执行文件的更新方法,包括:当满足预定更新条件时,基于上述镜像软件的生成方法中的任一项方法生成的目标软件的任一可执行文件,更新所述目标软件的原始可执行文件。本专利技术还提供一种镜像软件的生成装置,包括:编译模块,用于将构成目标软件的各个源码文件分别编译成相应的二进制文件;确定模块,用于依据预设链接规则确定多个二进制文件的多种链接顺序;生成模块,用于根据任一链接顺序对多个二进制文件进行链接,生成所述目标软件的可执行文件。进一步地,所述编译模块具体用于针对任一源码文件,确定该源码文件相关联的多个编译方式的编译参数;以及,所述编译模块具体用于根据任一编译方式的编译参数编译该源码文件,得到与该任一编译方式对应的二进制文件。进一步地,所述生成模块具体用于在依据任一链接顺序排列的多个二进制文件的任意位置处插入至少一个冗余文件,链接成所述目标软件的可执行文件。本专利技术还提供一种终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一项所述的方法。本专利技术提供的镜像软件的生成方法、装置及相应终端,通过将构成目标软件的各个源码文件分别编译成相应的二进制文件;依据预设链接规则确定多个二进制文件的多种链接顺序;根据任一链接顺序对多个二进制文件进行链接,生成目标软件的可执行文件;以此生成目标软件功能一致的多种版本的二进制镜像可执行文件,令APT攻击者难以寻找攻击规律而放弃,且即使APT攻击者获得某一二进制可执行文件并采用逆向工程进行攻破成功,针对同一目标软件的其他二进制可执行文件却不能进行参考,避免相同的攻击方法蔓延,有效增加逆向APT攻击难度,提高各级各类网络及终端设备的安全性。本专利技术附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本专利技术的实践了解到。附图说明本专利技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:图1为本专利技术一个实施例提供的镜像软件的生成方法的流程示意图;图2为本专利技术另一实施例提供的镜像软件的生成方法的流程示意图;图3为本专利技术一个实施例提供的镜像软件的生成装置的框架示意图。具体实施方式下面详细描述本专利技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本专利技术,而不能解释为对本专利技术的限制。本
技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本专利技术的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。本
技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本专利技术所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。下面结合附图具体介绍本专利技术实施例的技术方案。专利技术人发现,无论多么先进、严密的防护技术,也经不起APT攻击者长期的观察、分析和反复攻击,一旦被攻击者得手,就会引起大面积的攻击蔓延,为了本文档来自技高网
...
镜像软件的生成方法、装置及相应终端

【技术保护点】
一种镜像软件的生成方法,其特征在于,包括如下步骤:将构成目标软件的各个源码文件分别编译成相应的二进制文件;依据预设链接规则确定多个二进制文件的多种链接顺序;根据任一所述链接顺序对多个二进制文件进行链接,生成所述目标软件的可执行文件。

【技术特征摘要】
1.一种镜像软件的生成方法,其特征在于,包括如下步骤:将构成目标软件的各个源码文件分别编译成相应的二进制文件;依据预设链接规则确定多个二进制文件的多种链接顺序;根据任一所述链接顺序对多个二进制文件进行链接,生成所述目标软件的可执行文件。2.根据权利要求1所述的方法,其特征在于,所述预设链接规则包括依据多个二进制文件的排列组合方式进行链接。3.根据权利要求1所述的方法,其特征在于,所述将构成目标软件的各个源码文件分别编译成相应的二进制文件的步骤,包括:针对任一源码文件,确定该源码文件的多种编译方式分别对应的编译参数;根据任一编译方式的编译参数编译该源码文件,得到与该任一编译方式对应的二进制文件。4.根据权利要求3所述的方法,其特征在于,所述针对任一源码文件,确定该源码文件的多种编译方式分别对应的编译参数的步骤,包括:确定该源码文件的优选级别;根据所述优化级别获取对应的编译方式的编译参数。5.根据权利要求1所述的方法,其特征在于,所述根据任一链接顺序对多个二进制文件进行链接,生成所述目标软件的可执行文件的步骤,包括:在依据任一链接顺序排列的多个二进制文件的任意位置处插入至少一个冗余文件,链接成所述...

【专利技术属性】
技术研发人员:高连凯
申请(专利权)人:北京元心科技有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1