期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
1
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
在线阅读 下载PDF
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
2
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
在线阅读 下载PDF
卫星通信全代理同态可信传输机制研究 被引量:9
3
作者 丁毅 沈薇 +3 位作者 李洁 程子敬 靳军 孙伽宁 《中国空间科学技术》 EI CSCD 北大核心 2020年第4期84-96,共13页
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构... 卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。 展开更多
关键词 代理重加密 同态加密 可信执行环境 隐私保护 数据传输
在线阅读 下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
4
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(dep) 隔离技术
在线阅读 下载PDF
用户可实时撤销的云存储数据完整性验证方案 被引量:5
5
作者 马海峰 王俊华 +3 位作者 薛庆水 时雪磊 张继 杨家海 《计算机工程与设计》 北大核心 2023年第10期2943-2949,共7页
为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下... 为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下载数据进行签名并上传;利用代理服务器的可信执行环境保证重签名阶段的信息安全,保护签名信息不被篡改或泄露;在审计挑战中采用随机掩码隐藏关键信息,避免好奇的第三方审计者通过验证信息获取到用户的真实数据。安全分析和性能分析进一步表明,方案是安全且高效的。 展开更多
关键词 云存储 用户实时撤销 数据完整性 代理重签名 可信执行环境 数据验证 隐私保护
在线阅读 下载PDF
Windows ROP自动生成技术的研究与应用
6
作者 颜涛 王轶骏 薛质 《计算机工程》 CAS CSCD 北大核心 2011年第23期270-272,共3页
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,... 返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。 展开更多
关键词 缓冲区溢出 ROP自动生成 Exploit程序 数据执行保护 Gadgets字典
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部