期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于异常控制流识别的漏洞利用攻击检测方法
被引量:
9
1
作者
王明华
应凌云
冯登国
《通信学报》
EI
CSCD
北大核心
2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移...
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。
展开更多
关键词
软件漏洞
漏洞利用
攻击检测
地址随机化
数据执行保护
在线阅读
下载PDF
职称材料
基于硬件的代码复用攻击防御机制综述
被引量:
1
2
作者
张军
侯锐
+3 位作者
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制...
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
展开更多
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护
(DEP)
隔离技术
在线阅读
下载PDF
职称材料
基于静态指令分配的多模块ROP自动构造方法
3
作者
黄宁
黄曙光
+1 位作者
黄晖
邓兆琨
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2019年第6期31-38,共8页
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模...
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性.
展开更多
关键词
返回导向式编程
数据执行保护
静态指令分配
多模块ROP
在线阅读
下载PDF
职称材料
多模块ROP碎片化自动布局方法
4
作者
黄宁
黄曙光
+1 位作者
潘祖烈
常超
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2020年第3期22-29,共8页
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链...
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。
展开更多
关键词
数据执行保护
返回导向式编程
符号
执行
碎片化布局
在线阅读
下载PDF
职称材料
题名
基于异常控制流识别的漏洞利用攻击检测方法
被引量:
9
1
作者
王明华
应凌云
冯登国
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
出处
《通信学报》
EI
CSCD
北大核心
2014年第9期20-31,共12页
基金
国家重点基础研究发展计划("973"计划)基金资助项目(2012CB315804)
国家自然科学基金资助项目(91118006)
北京市自然科学基金资助项目(4122086)~~
文摘
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。
关键词
软件漏洞
漏洞利用
攻击检测
地址随机化
数据执行保护
Keywords
software vulnerability
exploit
attack detection
address space layout randomization
data execution protection
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于硬件的代码复用攻击防御机制综述
被引量:
1
2
作者
张军
侯锐
詹志远
张立新
陈明宇
孟丹
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
中国科学院大学
出处
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
基金
863计划(2015AA0153032)
国家重点研发计划(2016YFB1000400)
+1 种基金
中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010)
国家自然科学基金优秀青年科学基金(61522212)资助项目
文摘
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护
(DEP)
隔离技术
Keywords
control-flow hijacking
memory errors
code reuse attacks
memory safety
code pointer integri-ty
control-flow integrity (CFI)
data execution prevention (DEP)
isolation technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于静态指令分配的多模块ROP自动构造方法
3
作者
黄宁
黄曙光
黄晖
邓兆琨
机构
国防科技大学电子对抗学院
出处
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2019年第6期31-38,共8页
基金
国家重点研发计划“网络空间安全”重点专项(2017YFB0802905)~~
文摘
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性.
关键词
返回导向式编程
数据执行保护
静态指令分配
多模块ROP
Keywords
return oriented programming
data execution prevention
static instructions assignment
multi-modules ROP
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
多模块ROP碎片化自动布局方法
4
作者
黄宁
黄曙光
潘祖烈
常超
机构
国防科技大学电子对抗学院
出处
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2020年第3期22-29,共8页
基金
国家重点研发计划“网络空间安全”重点专项资助项目(2017YFB0802905)。
文摘
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。
关键词
数据执行保护
返回导向式编程
符号
执行
碎片化布局
Keywords
data execution prevention
return-oriented programming
symbolic execution
fragmented layout
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于异常控制流识别的漏洞利用攻击检测方法
王明华
应凌云
冯登国
《通信学报》
EI
CSCD
北大核心
2014
9
在线阅读
下载PDF
职称材料
2
基于硬件的代码复用攻击防御机制综述
张军
侯锐
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018
1
在线阅读
下载PDF
职称材料
3
基于静态指令分配的多模块ROP自动构造方法
黄宁
黄曙光
黄晖
邓兆琨
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2019
0
在线阅读
下载PDF
职称材料
4
多模块ROP碎片化自动布局方法
黄宁
黄曙光
潘祖烈
常超
《国防科技大学学报》
EI
CAS
CSCD
北大核心
2020
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部