期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
运行时代码随机化防御代码复用攻击 被引量:5
1
作者 张贵民 李清宝 +1 位作者 曾光裕 赵宇韬 《软件学报》 EI CSCD 北大核心 2019年第9期2772-2790,共19页
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,... 代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用 gadgets 的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的 gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了 LCR原型系统,并对提出的方法进行了测试.结果表明: LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在 SPEC CPU2006 上的平均开销低于 5%. 展开更多
关键词 代码随机化 代码复用攻击 内存泄漏
下载PDF
基于AMD硬件内存加密机制的关键数据保护方案 被引量:3
2
作者 吴宇明 刘宇涛 陈海波 《信息安全学报》 CSCD 2018年第1期31-47,共17页
长期以来,保护应用程序关键数据(如加密密钥、用户隐私信息等)的安全一直是个重要问题,操作系统本身巨大的可信计算基使其不可避免的具有许多漏洞,而这些漏洞则会被攻击者利用进而威胁到应用程序的关键数据安全。虚拟化技术的出现为解... 长期以来,保护应用程序关键数据(如加密密钥、用户隐私信息等)的安全一直是个重要问题,操作系统本身巨大的可信计算基使其不可避免的具有许多漏洞,而这些漏洞则会被攻击者利用进而威胁到应用程序的关键数据安全。虚拟化技术的出现为解决此类问题提供了一定程度的帮助,虚拟化场景下虚拟机监控器实际管理物理内存,可以通过拦截虚拟机的关键操作为应用程序提供保护,而硬件内存加密机制则能够解决应用程序在运行时内存中明文数据被泄露的问题。本文基于虚拟化技术和AMD的硬件内存加密机制,提出了一套高效的关键数据保护方案,并通过应用解耦和技术将关键数据与代码与其余的正常数据与代码分离并置于隔离的安全环境中运行从而达到保护关键数据的目的。测试显示,软件带来的系统性能开销小于1%,关键部分的性能开销小于6%,常见应用的延迟在接受范围内。系统能够成功保护应用程序如私钥等关键数据免受恶意操作系统的读取与Bus Snooping、Cold Boot等物理攻击。 展开更多
关键词 硬件内存加密 数据保护 内存泄露 虚拟化
下载PDF
一种基于内存隔离的关键数据保护机制 被引量:2
3
作者 陈可昕 刘宇涛 《计算机与现代化》 2016年第2期75-81,共7页
随着人们发现越来越多的内存信息泄露漏洞,内存关键数据的安全变得越来越重要。当前业界对于保护内存关键数据安全的主流方案是进行内存隔离。然而,现有的方案缺乏对关键数据的细粒度保护,同时大部分方案需要手动修改代码。本文提出一... 随着人们发现越来越多的内存信息泄露漏洞,内存关键数据的安全变得越来越重要。当前业界对于保护内存关键数据安全的主流方案是进行内存隔离。然而,现有的方案缺乏对关键数据的细粒度保护,同时大部分方案需要手动修改代码。本文提出一种方案,该方案能够完整地跟踪程序中的所有涉及关键数据的操作,并在编译器自动进行代码转换,不需要手动更改代码。测试结果表明,该方案能够防止大型程序中的内存泄露攻击,例如Open SSL中的Heartbleed,同时编译期开销低于1%,运行时开销与同类型系统持平。 展开更多
关键词 内存信息泄露攻击 内存数据隔离
下载PDF
基于iRAM的抗物理内存泄露攻击密码算法轻量化实现 被引量:1
4
作者 李彦初 荆继武 +2 位作者 雷灵光 王跃武 王平建 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2022年第6期1023-1034,共12页
提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用... 提出一种基于iRAM的轻量安全密码算法实现方案,可以在不影响系统中需要iRAM辅助的正常功能情况下,实现多个密码算法的并发执行。该方案将密码算法实现中的敏感数据限制在单个可加载段中,同时分离该段中的非敏感数据,并通过修改可信应用的加载方式、仅将包含敏感数据的段分配到iRAM空间等方法,尽量减少密码运算对iRAM的占用。在真实设备上实现国内外具有代表性的一系列密码算法,实验结果表明,所有算法的性能开销均小于4.3%,iRAM使用量皆少于4.5 KB,比现有方案节省78%以上,能够支持方案在所有主流平台上部署。 展开更多
关键词 密码算法 TRUSTZONE IRAM 物理内存泄露攻击
下载PDF
大规模空间数据融合分析关键技术研究 被引量:1
5
作者 刘洪元 毕淼 张楠 《科技资讯》 2016年第1期171-172,共2页
首先,研究了基于HBASE存储技术的栅格数据,海量栅格数据存储拟基于分布式文件和分布式内存对象系统,采用纵向分层、横向分块的方式,将不同分辨率的栅格数据逐级等分,切分成256×256像素小影像数据,由顶向底构成数字影像分辨率逐渐... 首先,研究了基于HBASE存储技术的栅格数据,海量栅格数据存储拟基于分布式文件和分布式内存对象系统,采用纵向分层、横向分块的方式,将不同分辨率的栅格数据逐级等分,切分成256×256像素小影像数据,由顶向底构成数字影像分辨率逐渐增高的金字塔模型。由于遥感影像文件通常数据量较大,需要较大的内存时通常会采用压缩编码来减少存储空间,在GIS中多采用信息无损编码,而在对原始遥感影像进行压缩编码时,有时也采取有损压缩,拟采用Run-Length codes和Pack Bits想结合的方法对影像数据进行压缩,以提高压缩效率。其次,在研究地址模糊匹配算法的基础上,根据工商行业地址数据库特定存储格式,选取适于工商行业地址的拆分方案,提出一种分级结构的地址库的模糊匹配策略,以一票否决和模糊匹配共存的方式进行企业地理要素匹配,提高地址匹配的效率和准确度。另外,位置服务作为一种流行的基于上下文的推荐系统能根据用户当前位置信息推荐兴趣点数据。但是,这种内在特征导致泄露用户的敏感位置信息给不可信的位置服务提供者。我们主要关注了查询预测中的位置隐私问题,提出了一种新的位置隐私保护方案,并用实验评估了此方案的性能表现并展示了它的实用性。最后,我们研究了基于ITSS理论与用户运维管理最佳实践相结合的资源管控产品,它可以对客户整个IT资源的运行的状态、事件、故障、性能等进行全面监控。从业务角度帮助客户有效管理和优化IT环境的运营效率,实现IT基础架构的全方位监控,优化IT服务流程,提升IT服务质量。 展开更多
关键词 密码学 HBASE存储技术 内存泄漏 攻击 冷启动 栅格数据 位置服务 ITSS 统一事件处理引擎
下载PDF
基于可执行内存不可读属性的防代码重用技术 被引量:1
6
作者 杨超 王清贤 魏强 《信息工程大学学报》 2016年第1期59-64,共6页
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防... 为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。 展开更多
关键词 代码重用攻击 内存泄露攻击 可执行但不可读 软件模拟
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部