-
题名基于异常控制流识别的漏洞利用攻击检测方法
被引量:9
- 1
-
-
作者
王明华
应凌云
冯登国
-
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
-
出处
《通信学报》
EI
CSCD
北大核心
2014年第9期20-31,共12页
-
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2012CB315804)
国家自然科学基金资助项目(91118006)
北京市自然科学基金资助项目(4122086)~~
-
文摘
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。
-
关键词
软件漏洞
漏洞利用
攻击检测
地址随机化
数据执行保护
-
Keywords
software vulnerability
exploit
attack detection
address space layout randomization
data execution protection
-
分类号
TP399
[自动化与计算机技术—计算机应用技术]
-
-
题名Windows下缓冲区溢出保护机制及绕过技术
被引量:1
- 2
-
-
作者
马一楠
张立和
-
机构
河南大学计算机与信息工程学院
大连理工大学信息与通信工程学院
-
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第17期147-151,共5页
-
文摘
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。
-
关键词
缓冲区溢出
栈溢出
堆溢出
数据执行保护
绕过技术
-
Keywords
buffer overflow
stack overflow
heap overflow
data execution Prevention(dep)
bypass technology
-
分类号
TP316
[自动化与计算机技术—计算机软件与理论]
-
-
题名卫星通信全代理同态可信传输机制研究
被引量:9
- 3
-
-
作者
丁毅
沈薇
李洁
程子敬
靳军
孙伽宁
-
机构
北京物资学院信息学院
航天恒星科技有限公司
-
出处
《中国空间科学技术》
EI
CSCD
北大核心
2020年第4期84-96,共13页
-
基金
国家自然科学基金(91538202)
国家重点研发计划(2018YFB1402703)
+3 种基金
北京市教育委员会科技计划一般项目(KM201910037003)
北京市社会科学基金研究基地项目(18JDGLB026)
北京市智能物流系统协同创新中心(PXM2018_014214_000009)
北京物资学院2020年度“实培计划”项目
-
文摘
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。
-
关键词
代理重加密
同态加密
可信执行环境
隐私保护
数据传输
-
Keywords
proxy re-encryption
homomorphic encryption
trusted execution environment
privacy protection
data transmission
-
分类号
V19
[航空宇航科学与技术—人机与环境工程]
-
-
题名基于硬件的代码复用攻击防御机制综述
被引量:1
- 4
-
-
作者
张军
侯锐
詹志远
张立新
陈明宇
孟丹
-
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
中国科学院大学
-
出处
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
-
基金
863计划(2015AA0153032)
国家重点研发计划(2016YFB1000400)
+1 种基金
中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010)
国家自然科学基金优秀青年科学基金(61522212)资助项目
-
文摘
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
-
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(dep)
隔离技术
-
Keywords
control-flow hijacking
memory errors
code reuse attacks
memory safety
code pointer integri-ty
control-flow integrity (CFI)
data execution prevention (dep)
isolation technology
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名用户可实时撤销的云存储数据完整性验证方案
被引量:5
- 5
-
-
作者
马海峰
王俊华
薛庆水
时雪磊
张继
杨家海
-
机构
上海应用技术大学计算机科学与信息工程学院
清华大学网络科学与网络空间研究院
-
出处
《计算机工程与设计》
北大核心
2023年第10期2943-2949,共7页
-
基金
国家“十三五”重点研发计划基金项目(2017YFB0803004)
国家重点研发计划基金项目(2018YFB1800200)
上海应用技术大学引进人才项目启动基金项目(39120K196002-A06)。
-
文摘
为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下载数据进行签名并上传;利用代理服务器的可信执行环境保证重签名阶段的信息安全,保护签名信息不被篡改或泄露;在审计挑战中采用随机掩码隐藏关键信息,避免好奇的第三方审计者通过验证信息获取到用户的真实数据。安全分析和性能分析进一步表明,方案是安全且高效的。
-
关键词
云存储
用户实时撤销
数据完整性
代理重签名
可信执行环境
数据验证
隐私保护
-
Keywords
cloud storage
users revoke in real time
data integrity
proxy re-signature
trusted execution environment
data verification
privacy protection
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名Windows ROP自动生成技术的研究与应用
- 6
-
-
作者
颜涛
王轶骏
薛质
-
机构
上海交通大学信息安全学院
-
出处
《计算机工程》
CAS
CSCD
北大核心
2011年第23期270-272,共3页
-
文摘
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。
-
关键词
缓冲区溢出
ROP自动生成
Exploit程序
数据执行保护
Gadgets字典
-
Keywords
buffer overflow
Return Oriented Programming(ROP) automatic generation
Exploit program
data execution protection(dep)
Gadgets dictionary
-
分类号
TP391
[自动化与计算机技术—计算机应用技术]
-