期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
ARMv7架构下可信执行环境敏感数据保护实现方法 被引量:1
1
作者 蒋航 董卫宇 +1 位作者 任璐 常瑞 《信息工程大学学报》 2018年第6期755-761,共7页
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用Tr... 采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用TrustZone技术提出一种ARMv7架构下可信执行环境敏感数据保护实现方法。该方法通过检测客户端应用的合法性,拒绝执行非法请求并释放非法请求占用的会话资源,以防止敏感数据泄漏、保证合法的服务请求得到及时响应;依据全球平台组织关于可信执行环境的标准规范,设计并实现基于客户端应用完整性验证的服务请求合法性检测机制。实验结果表明,该方法可有效检测客户端应用的合法性,防止因攻击者篡改、伪造客户端应用发起的非法请求导致的敏感数据泄漏,平均性能损耗为23%。 展开更多
关键词 TRUSTZONE 可信执行环境 身份验证 敏感数据保护
在线阅读 下载PDF
“脸书”再遭数据泄露
2
《小康》 2018年第30期21-21,共1页
据报道,近日,美国社交媒体巨头“脸书”又一次遭遇了大规模用户数据泄露,近5000万用户的账户可能遭遇入侵甚至盗用,其中包括联合创始人马克·扎克伯格和首席运营官谢丽尔·桑德伯格的个人信息.这已经是这家公司今年第二次遭遇... 据报道,近日,美国社交媒体巨头“脸书”又一次遭遇了大规模用户数据泄露,近5000万用户的账户可能遭遇入侵甚至盗用,其中包括联合创始人马克·扎克伯格和首席运营官谢丽尔·桑德伯格的个人信息.这已经是这家公司今年第二次遭遇用户数据泄露.当地时间10月3日,位于爱尔兰的“脸书”欧洲总部也开始对本次事件展开调查,爱尔兰数据保护委员会正在考虑对“脸书”进行处罚.而欧盟今年5月份生效的最新的个人数据保护规定能否得到有效执行,也是媒体关注的一大焦点. 展开更多
关键词 个人数据保护 用户数据 首席运营官 个人信息 欧洲总部 有效执行 爱尔兰 创始人
在线阅读 下载PDF
2024年网络安全技术回顾与2025年趋势展望
3
作者 刘娟 桑元 《中国信息安全》 2024年第12期25-29,共5页
2024年是网络安全迈向数据生态建设与治理的转折之年,创新驱动与风险应对同步加速。在政策方面,中国网络安全政策更加重视行业细化及落地执行,更注重实效与数据安全保护。在安全态势方面,数据泄露与勒索事件频发,网络攻击造成的影响范... 2024年是网络安全迈向数据生态建设与治理的转折之年,创新驱动与风险应对同步加速。在政策方面,中国网络安全政策更加重视行业细化及落地执行,更注重实效与数据安全保护。在安全态势方面,数据泄露与勒索事件频发,网络攻击造成的影响范围持续扩大。在市场方面,中国网络安全市场规模受经济影响同比下降,整体投融资步伐有所放缓。为应对日益严峻的网络安全挑战,网络安全技术与理念需要不断创新,政企用户也需不断升级自身的安全防御手段并更新安全策略,以确保其网络环境的安全性。近年来,在人工智能等技术成熟应用的推动下,网络安全技术逐渐向智能化、自动化方向转变,网络安全与新技术、新场景的融合趋势也愈发显著。 展开更多
关键词 数据安全保护 政策执行 人工智能 网络安全
在线阅读 下载PDF
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
4
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
在线阅读 下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
5
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(dep) 隔离技术
在线阅读 下载PDF
卫星通信全代理同态可信传输机制研究 被引量:8
6
作者 丁毅 沈薇 +3 位作者 李洁 程子敬 靳军 孙伽宁 《中国空间科学技术》 EI CSCD 北大核心 2020年第4期84-96,共13页
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构... 卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。 展开更多
关键词 代理重加密 同态加密 可信执行环境 隐私保护 数据传输
在线阅读 下载PDF
多模块ROP碎片化自动布局方法
7
作者 黄宁 黄曙光 +1 位作者 潘祖烈 常超 《国防科技大学学报》 EI CAS CSCD 北大核心 2020年第3期22-29,共8页
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链... 返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。 展开更多
关键词 数据执行保护 返回导向式编程 符号执行 碎片化布局
在线阅读 下载PDF
基于静态指令分配的多模块ROP自动构造方法
8
作者 黄宁 黄曙光 +1 位作者 黄晖 邓兆琨 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第6期31-38,共8页
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模... 返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性. 展开更多
关键词 返回导向式编程 数据执行保护 静态指令分配 多模块ROP
在线阅读 下载PDF
广西田东南华纸业被环保部作为负面典型通报
9
《中华纸业》 CAS 2016年第21期12-12,共1页
近日,环境保护部向媒体通报了2016年1~9月各地《环境保护法》配套办法执行情况以及与司法机关联动的情况,及两起典型案例,其中包括广西田东南华纸业有限公式篡改污染挥在线监测数据移送案件。
关键词 通报 纸业 广西 《环境保护法》 环保 在线监测数据 执行情况 典型案例
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部