期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
二进制代码块:面向二进制程序的细粒度控制流完整性校验方法 被引量:4
1
作者 王明华 尹恒 +2 位作者 Abhishek Vasisht Bhaskar 苏璞睿 冯登国 《信息安全学报》 2016年第2期61-72,共12页
控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义,CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如Bin CFI和CCFIR,虽然能够提供对二进... 控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义,CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如Bin CFI和CCFIR,虽然能够提供对二进制程序的防护能力,但它们应用的策略过于宽松,依然会受到复杂的代码重用攻击。本文提出一种新的面向二进制的CFI保护方案,称为Bin CC。它可以通过静态二进制重写为x86下的二进制程序提供细粒度保护。通过代码复制和静态分析,我们把二进制代码分成几个互斥代码块。再进一步将代码中的每个间接转移块归类为块间转移或块内转移,并分别应用严格CFI策略来限制这些转移。为了评估Bin CC,我们引入新的指标来评估每种间接转移中合法目标的平均数量,以及利用call-preceded gadgets产生ROP漏洞利用的难度。实验结果表明与Bin CFI比较,Bin CC显著地将合法转移目标降低了81.34%,并显著增加了攻击者绕过CFI限制实施复杂的ROP攻击的难度。另外,与Bin CC可以降低大约14%的空间开销,而只提升了4%的运行开销。 展开更多
关键词 控制流完整性
在线阅读 下载PDF
工控系统中PLC安全漏洞及控制流完整性研究 被引量:5
2
作者 陈大伟 徐茹枝 《电子科技》 2021年第2期33-37,共5页
可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势。针对PLC开展漏洞防御技术研究,对提高工控系统安全具有重要意义。文中基于控制流完整性,提出了一种针对PLC的控制流完整性防御机制... 可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势。针对PLC开展漏洞防御技术研究,对提高工控系统安全具有重要意义。文中基于控制流完整性,提出了一种针对PLC的控制流完整性防御机制来保护PLC免受漏洞劫持。该防御机制通过检查PLC程序中的控制转移指令,基于插桩技术插入校验指令以确保程序按照原有的控制流程图执行,以此保护PLC免受攻击者劫持。为了有效地保证PLC的实时性,引入了循环的影子堆栈。文中所提方案有效地保护了PLC免受漏洞劫持,防御机制的性能开销在平均情况下仅约为3.6%。 展开更多
关键词 PLC 漏洞 控制流劫持 控制流完整性 工业控制系统 工控安全
在线阅读 下载PDF
COLLATE:控制相关数据的完整性保护
3
作者 邓颖川 张桐 +1 位作者 刘维杰 王丽娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期199-211,共13页
使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制... 使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。 展开更多
关键词 静态分析 网络安全 控制流完整性 代码指针完整性
在线阅读 下载PDF
基于HPC的网络安全应用研究综述
4
作者 王珏 朱俊虎 杨铠铭 《信息工程大学学报》 2024年第3期338-342,357,共6页
随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网... 随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网络安全技术进行了研究总结。首先概述了现有基于HPC的网络空间安全应用相关技术方案;其次对基于HPC的网络安全应用技术方法进行了分类,总结了其特点和适用场景;最后讨论了HPC安全研究的发展趋势和仍需解决的挑战。 展开更多
关键词 硬件性能计数器 网络空间安全 恶意软件检测 控制流完整性
在线阅读 下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
5
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
在线阅读 下载PDF
基于配件加权标记的代码重用攻击防御框架
6
作者 马梦雨 陈李维 +1 位作者 史岗 孟丹 《信息安全学报》 CSCD 2018年第5期75-91,共17页
代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中... 代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中所有可能被CRAs利用的配件。其次, GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。 展开更多
关键词 代码重用攻击 配件加权标记 控制流完整性
在线阅读 下载PDF
ARM指针认证机制研究综述
7
作者 张军 侯锐 +3 位作者 李小馨 王兴宾 赵路坦 国冰磊 《信息安全学报》 CSCD 2023年第6期94-109,共16页
内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例... 内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例子是ARMv8.3中引入的指针认证(PAuth)机制。PAuth使用签名密钥和指针上下文信息对指针进行签名,上下文信息是缩小保护范围和开发不同类型安全机制的关键元素。通过使用轻量级分组密码算法QARMA64并将指针认证码(PAC)存储在指针未使用位中,PAuth可以较小的性能和存储开销检查指针的完整性。当前一些研究使用PAuth降低内存安全机制的性能开销,还有一些研究基于PAuth提高控制流完整性的保护精度。虽然PAuth受到越来越多的关注,但它仍然遭受暴力攻击和PAC伪造攻击。因此,很有必要对当前基于PAuth的安全应用进行总结,并分析其存在的问题。本文首先介绍内存错误漏洞利用的相关背景和相应的保护机制。然后,我们详细介绍了PAuth机制的详细信息,包括硬件支持、加密算法和密码密钥管理,及其潜在的安全问题。然后,我们总结了当前基于PAuth的内存安全和控制流完整性的研究,特别是指针上下文的选择方法。最后,基于我们的调查,讨论和展望ARM PAuth未来可能的研究方向。未来的研究方向可能包括以下几个方面:PAuth密钥管理和上下文选择、针对推测攻击的防御,以及PAuth与其他ARM安全机制的结合使用。 展开更多
关键词 指针认证 内存错误漏洞 控制流完整性 指针完整性
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部