期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
1
作者
刘胜利
邹睿
+2 位作者
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合...
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
展开更多
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
在线阅读
下载PDF
职称材料
基于域敏感指针分析的细粒度数据随机化技术
被引量:
3
2
作者
蔄羽佳
尹青
朱晓东
《计算机应用》
CSCD
北大核心
2016年第6期1567-1572,共6页
针对传统的数据随机化技术静态分析精度不高的问题,提出一种基于域敏感指针分析算法的细粒度数据随机化技术。在静态分析过程中,首先对中间表示进行语法抽象,得到形式化的语言表示;然后建立非标准类型系统,描述变量之间的指向关系;最后...
针对传统的数据随机化技术静态分析精度不高的问题,提出一种基于域敏感指针分析算法的细粒度数据随机化技术。在静态分析过程中,首先对中间表示进行语法抽象,得到形式化的语言表示;然后建立非标准类型系统,描述变量之间的指向关系;最后按照类型规则进行类型推断并求解,得到域敏感的指向关系。根据指向关系对数据进行随机化加密,得到经过随机化的可执行程序。实验数据表明,基于域敏感指针分析的数据随机化技术与传统的数据随机化技术相比,分析精度显著提高;处理时间开销平均增加了2%,但运行时间开销平均减少了3%。所提技术利用域敏感的指针分析,给程序带来更少的执行开销,并能够更好地提高程序的防御能力。
展开更多
关键词
随机化
指针分析
域敏感
注入型攻击
在线阅读
下载PDF
职称材料
基于访问控制的动态着色技术在攻击检测中的研究
3
作者
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击...
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
展开更多
关键词
内存腐烂攻击
指针着色
内存访问
在线阅读
下载PDF
职称材料
一种针对非控制数据攻击的改进防御方法
被引量:
3
4
作者
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了...
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
展开更多
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
在线阅读
下载PDF
职称材料
基于硬件的代码复用攻击防御机制综述
被引量:
1
5
作者
张军
侯锐
+3 位作者
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制...
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
展开更多
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
在线阅读
下载PDF
职称材料
题名
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
1
作者
刘胜利
邹睿
彭飞
武东英
肖达
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
基金
国家科技支撑计划资助项目(2012BAH47B01)
国家自然科学基金资助项目(61271252)
文摘
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
Keywords
Cisco IOS
pointer attack
control flow monitoring
cyber security
attack
detection
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于域敏感指针分析的细粒度数据随机化技术
被引量:
3
2
作者
蔄羽佳
尹青
朱晓东
机构
信息工程大学
出处
《计算机应用》
CSCD
北大核心
2016年第6期1567-1572,共6页
文摘
针对传统的数据随机化技术静态分析精度不高的问题,提出一种基于域敏感指针分析算法的细粒度数据随机化技术。在静态分析过程中,首先对中间表示进行语法抽象,得到形式化的语言表示;然后建立非标准类型系统,描述变量之间的指向关系;最后按照类型规则进行类型推断并求解,得到域敏感的指向关系。根据指向关系对数据进行随机化加密,得到经过随机化的可执行程序。实验数据表明,基于域敏感指针分析的数据随机化技术与传统的数据随机化技术相比,分析精度显著提高;处理时间开销平均增加了2%,但运行时间开销平均减少了3%。所提技术利用域敏感的指针分析,给程序带来更少的执行开销,并能够更好地提高程序的防御能力。
关键词
随机化
指针分析
域敏感
注入型攻击
Keywords
randomization
pointer
analysis
field-sensitive
injection
attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于访问控制的动态着色技术在攻击检测中的研究
3
作者
王磊
茅兵
谢立
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
基金
国家自然科学基金(60773171
90818022
+3 种基金
60721002)
国家863高技术计划(2007AA01Z448)
国家973重点基础研究计划(2009CB320705)
江苏省自然科学基金(BK2007136)资助
文摘
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
关键词
内存腐烂攻击
指针着色
内存访问
Keywords
Memory corruption
attack
s,Taint
pointer
s,Memory access
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
S661.1 [农业科学—果树学]
在线阅读
下载PDF
职称材料
题名
一种针对非控制数据攻击的改进防御方法
被引量:
3
4
作者
刘小龙
郑滔
机构
南京大学计算机软件新技术国家重点实验室
南京大学软件学院
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
基金
国家自然科学基金资助项目(61073027
61105069)
文摘
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
Keywords
non-control-data
attack
programming security
dynamic taint analysis
pointer
taint
memory corruption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于硬件的代码复用攻击防御机制综述
被引量:
1
5
作者
张军
侯锐
詹志远
张立新
陈明宇
孟丹
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
中国科学院大学
出处
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
基金
863计划(2015AA0153032)
国家重点研发计划(2016YFB1000400)
+1 种基金
中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010)
国家自然科学基金优秀青年科学基金(61522212)资助项目
文摘
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
Keywords
control-flow hijacking
memory errors
code reuse
attack
s
memory safety
code
pointer
integri-ty
control-flow integrity (CFI)
data execution prevention (DEP)
isolation technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
采用控制流监控的Cisco IOS指针攻击检测方法
刘胜利
邹睿
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
3
在线阅读
下载PDF
职称材料
2
基于域敏感指针分析的细粒度数据随机化技术
蔄羽佳
尹青
朱晓东
《计算机应用》
CSCD
北大核心
2016
3
在线阅读
下载PDF
职称材料
3
基于访问控制的动态着色技术在攻击检测中的研究
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010
0
在线阅读
下载PDF
职称材料
4
一种针对非控制数据攻击的改进防御方法
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013
3
在线阅读
下载PDF
职称材料
5
基于硬件的代码复用攻击防御机制综述
张军
侯锐
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部