期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
1
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
下载PDF
Windows DEP数据执行保护技术研究 被引量:6
2
作者 高迎春 周安民 刘亮 《信息安全与通信保密》 2013年第7期77-79,82,共4页
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该... 缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。 展开更多
关键词 安全机制 数据执行保护 缓冲区溢出漏洞
原文传递
Windows内存防护机制及其脆弱性分析 被引量:2
3
作者 吴优雅 高丰 《计算机安全》 2009年第7期1-3,10,共4页
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成... 内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。 展开更多
关键词 VISTA 内存防护机制 脆弱性 数据执行保护 地址随机加载机制
下载PDF
Vista的抵御缓冲区溢出攻击技术研究 被引量:2
4
作者 魏立峰 江荣 赵栋 《计算机应用研究》 CSCD 北大核心 2010年第5期1853-1855,1881,共4页
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR... 缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception han-dling,SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。 展开更多
关键词 缓冲区溢出 VISTA 地址空间配置随机化 数据执行保护 GS栈保护 安全SEH
下载PDF
基于LINUX的安全网关防御缓冲区溢出攻击的方法研究 被引量:2
5
作者 董贵山 朱兴国 卢显良 《信息安全与通信保密》 2007年第8期216-219,共4页
本文分析了缓冲区溢出攻击的原理,概括linux系统针对溢出攻击的常用防御手段。进一步,分析了目前各种基于裁减linux系统的安全网关的特点,提出了其抗缓冲区溢出攻击以增强系统安全性的方法。最后说明了防溢出攻击技术的近期发展。
关键词 缓冲区溢出 linux安全网关 数据执行保护
原文传递
使用ROP技术突破Linux的NX防护研究 被引量:1
6
作者 陈振伟 孙歆 《网络空间安全》 2018年第2期64-69,共6页
缓冲区溢出是指数据缓冲区复制的过程中,由于没有注意缓冲区的边界,越过边界,覆盖了和缓冲区相邻内存区域而引起的内存问题。缓冲区溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功利... 缓冲区溢出是指数据缓冲区复制的过程中,由于没有注意缓冲区的边界,越过边界,覆盖了和缓冲区相邻内存区域而引起的内存问题。缓冲区溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功利用缓冲区溢出漏洞可以修改内存中变量的值,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。 展开更多
关键词 栈溢出 漏洞利用 数据执行保护 LINUX
下载PDF
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
7
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
下载PDF
使用DEP技术保护本本安全
8
作者 郭建伟(文/图) 《电脑知识与技术(经验技巧)》 2018年第12期84-85,共2页
为了提高Windows 7/8/10本本的运行效率,增强其安全性,就需要将其数据和代码明确区分。使用Windows 7/8/10内置DEP (Data Execution Prevention,数据执行保护)技术,可以弥补本本中数据和代码混淆这一根本问题。DEP的工作原理是将数据所... 为了提高Windows 7/8/10本本的运行效率,增强其安全性,就需要将其数据和代码明确区分。使用Windows 7/8/10内置DEP (Data Execution Prevention,数据执行保护)技术,可以弥补本本中数据和代码混淆这一根本问题。DEP的工作原理是将数据所在内存页标记为不可执行状态,这样即使非法溢出成功之后,当恶意代码试图在数据页面上执行指令时,CPU检测到在非执行区域执行指令时. 展开更多
关键词 DEP 保护功能 数据执行保护 恶意程序 执行代码 命令提示符
下载PDF
多模块ROP碎片化自动布局方法
9
作者 黄宁 黄曙光 +1 位作者 潘祖烈 常超 《国防科技大学学报》 EI CAS CSCD 北大核心 2020年第3期22-29,共8页
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链... 返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链布局对程序内存可控性的要求,导致自动生成的ROP链实用性低。为解决该问题,提出了一种基于符号执行的多模块ROP碎片化自动布局方法。该方法在ROP自动构造Q框架的基础上,以模块为单位对ROP链进行切片;使用符号执行工具S2E,对控制流劫持状态下的程序内存状态进行动态分析;为各ROP模块匹配相应的可控内存区域,构造碎片化布局的ROP链。实验证明,相比已有技术,该方法生成的ROP链有效降低了对程序内存可控性的要求。 展开更多
关键词 数据执行保护 返回导向式编程 符号执行 碎片化布局
下载PDF
Ares:一个稳健的实时编译引擎保护系统(英文)
10
作者 朱若宇 张玉清 燕敬博 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第2期267-275,共9页
JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机... JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机地址分配的保护措施.我们分析了两个现有的JIT引擎保护工具.基于本文的分析,设计与实现了JIT引擎保护工具Ares.Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击.实验证明其时间与内存开销在可接受范围内. 展开更多
关键词 实时编译引擎 随机地址分配 数据执行保护 防范工具
下载PDF
基于静态指令分配的多模块ROP自动构造方法
11
作者 黄宁 黄曙光 +1 位作者 黄晖 邓兆琨 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2019年第6期31-38,共8页
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模... 返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模块转换过程,设计了新的静态指令分配规则SIA.SIA通过静态指令分配,构造中间指令序列;通过动态数据填充,实现ROP模块转换过程中的寻址与指针修改.实验表明,相比已有技术,通过SIA规则构造的多模块ROP载荷降低了内存空间占有率,提高了ROP载荷的实用性. 展开更多
关键词 返回导向式编程 数据执行保护 静态指令分配 多模块ROP
下载PDF
Windows ROP自动生成技术的研究与应用
12
作者 颜涛 王轶骏 薛质 《计算机工程》 CAS CSCD 北大核心 2011年第23期270-272,共3页
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,... 返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。 展开更多
关键词 缓冲区溢出 ROP自动生成 Exploit程序 数据执行保护 Gadgets字典
下载PDF
QA答疑室
13
《少年电脑世界(低年级)》 2008年第Z1期61-64,共4页
Q:小博士,我经常用中文地址在IE浏览器里进行搜索,现在地址栏里有不少中文地址记录,我试着用IE自身的清除历史记录功能,但却只能清除那些英文历史记录,请问如何才能删除这些中文网址呢?(飞翔)
关键词 数据执行保护 浏览器 文件夹 地址栏 刻录盘 播放软件 资源管理器 流氓软件 QA
下载PDF
Windows应用程序敏感数据保护研究
14
作者 陶照平 黄皓 《软件导刊》 2012年第8期175-178,共4页
通过对Windows操作系统数据管理机制的研究,结合硬件辅助虚拟化技术,提出了一个应用程序敏感数据保护系统。本系统通过预处理加密技术和物理页帧加密技术阻止对静态存储数据的攻击,通过双影子页表技术和数据执行保护技术隐藏应用程序受... 通过对Windows操作系统数据管理机制的研究,结合硬件辅助虚拟化技术,提出了一个应用程序敏感数据保护系统。本系统通过预处理加密技术和物理页帧加密技术阻止对静态存储数据的攻击,通过双影子页表技术和数据执行保护技术隐藏应用程序受保护内存区域内的明文内容,通过监控页表访问控制阻止进程受保护区域被其它进程恶意修改。 展开更多
关键词 硬件辅助虚拟化 双影子页表 物理页帧加密 数据执行保护
下载PDF
基于代码重用的漏洞利用及其防御技术研究
15
作者 谷俊 鲜明 +1 位作者 杜瑞祥 陈恬 《网络空间安全》 2016年第5期20-24,36,共6页
代码重用漏洞利用技术是突破DEP和WX的主流技术,其灵巧的攻击思想是现行漏洞利用技术的重要方向。因此研究基于代码重用漏洞利用技术及其防御方法,对提升程序安全和系统安全有着重要意义。论文将阐述基于代码重用的攻击原理和主要方... 代码重用漏洞利用技术是突破DEP和WX的主流技术,其灵巧的攻击思想是现行漏洞利用技术的重要方向。因此研究基于代码重用漏洞利用技术及其防御方法,对提升程序安全和系统安全有着重要意义。论文将阐述基于代码重用的攻击原理和主要方法以及各种方法的优缺点和约束条件,总结当前主流防御技术的优缺点,并对下一步研究工作提出展望。 展开更多
关键词 代码重用 W+X 数据执行保护 ROP ANDROID
下载PDF
极域电子教室软件安装问题的探索 被引量:5
16
作者 任峰 《商丘职业技术学院学报》 2011年第2期38-40,共3页
我系原先使用的多媒体教学软件《NetOp School电子教室》在实际使用中存在严重的问题,因此更换了我院信息系机房所使用的《极域电子教室V4.0 2005版》.该软件具有演示流畅、使用方便的特点,但在安装时遇到了诸多意想不到的问题,本文就... 我系原先使用的多媒体教学软件《NetOp School电子教室》在实际使用中存在严重的问题,因此更换了我院信息系机房所使用的《极域电子教室V4.0 2005版》.该软件具有演示流畅、使用方便的特点,但在安装时遇到了诸多意想不到的问题,本文就遇到的问题及解决方法进行论述. 展开更多
关键词 极域电子教室 不兼容 数据执行保护DEP
下载PDF
关于数据执行保护的检测方法 被引量:2
17
作者 刘兴平 《电脑编程技巧与维护》 2006年第2期81-84,共4页
在CPU支持的前提下,Microsoft Windows XP Service Pack 2使用一项新的数据执行保护(DEP)功能,可禁止执行数据页中的代码。当要尝试运行标记为数据页中的代码时,就会立即发生异常并禁止执行代码。这样可以有效地防止攻击者使用代码致使... 在CPU支持的前提下,Microsoft Windows XP Service Pack 2使用一项新的数据执行保护(DEP)功能,可禁止执行数据页中的代码。当要尝试运行标记为数据页中的代码时,就会立即发生异常并禁止执行代码。这样可以有效地防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。 展开更多
关键词 数据执行保护(DEP) 兼容性 安全检测 合理使用
下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
18
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
下载PDF
Windows XP SP2九大看点抢先报道
19
作者 天蝎星 《市场与电脑(PC任我行)》 2004年第6期52-53,共2页
新增加的安全中心(Security Center).无疑是Windows XP SP2最大的亮点(如图1)。这个安全中心分为安全基础和管理安全设置两部分.用户可以在这里轻松地管理所有的安全设置.而无需像以前一样从IE、网络连接或其他工具的各个独立选项中... 新增加的安全中心(Security Center).无疑是Windows XP SP2最大的亮点(如图1)。这个安全中心分为安全基础和管理安全设置两部分.用户可以在这里轻松地管理所有的安全设置.而无需像以前一样从IE、网络连接或其他工具的各个独立选项中进行配置。当第一次安装SP2时.它将会自动检测系统中是否安装了防火墙和杀毒软件.是否已经将自动更新打开.如果答案为否.那么将会弹出警告.并给出相应的建议。 展开更多
关键词 Windows XP SP2 安全中心 防火墙 拦截弹出式窗口功能 IE加载项管理器 自动更新 邮件处理 无线网络 数据执行保护功能
下载PDF
AMD与微软联手为用户提供全新安全技术
20
《CAD/CAM与制造业信息化》 2004年第3期75-75,共1页
关键词 AMD公司 微软公司 数据执行保护 AMD64处理器 加强版病毒保护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部