期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
1
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
在线阅读 下载PDF
Ares:一个稳健的实时编译引擎保护系统(英文)
2
作者 朱若宇 张玉清 燕敬博 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第2期267-275,共9页
JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机... JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机地址分配的保护措施.我们分析了两个现有的JIT引擎保护工具.基于本文的分析,设计与实现了JIT引擎保护工具Ares.Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击.实验证明其时间与内存开销在可接受范围内. 展开更多
关键词 实时编译引擎 随机地址分配 数据执行保护 防范工具
在线阅读 下载PDF
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
3
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
在线阅读 下载PDF
Vista的抵御缓冲区溢出攻击技术研究 被引量:2
4
作者 魏立峰 江荣 赵栋 《计算机应用研究》 CSCD 北大核心 2010年第5期1853-1855,1881,共4页
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR... 缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception han-dling,SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。 展开更多
关键词 缓冲区溢出 VISTA 地址空间配置随机化 数据执行保护 GS栈保护 安全SEH
在线阅读 下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
5
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
在线阅读 下载PDF
Windows ROP自动生成技术的研究与应用
6
作者 颜涛 王轶骏 薛质 《计算机工程》 CAS CSCD 北大核心 2011年第23期270-272,共3页
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,... 返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。 展开更多
关键词 缓冲区溢出 ROP自动生成 Exploit程序 数据执行保护 Gadgets字典
在线阅读 下载PDF
基于静态指令分配的多模块ROP自动构造方法
7
作者 黄宁 黄曙光 +1 位作者 黄晖 邓兆琨 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第6期31-38,共8页
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模... 返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性. 展开更多
关键词 返回导向式编程 数据执行保护 静态指令分配 多模块ROP
在线阅读 下载PDF
多模块ROP碎片化自动布局方法
8
作者 黄宁 黄曙光 +1 位作者 潘祖烈 常超 《国防科技大学学报》 EI CAS CSCD 北大核心 2020年第3期22-29,共8页
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链... 返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。 展开更多
关键词 数据执行保护 返回导向式编程 符号执行 碎片化布局
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部