期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
内存地址泄漏分析与防御 被引量:13
1
作者 傅建明 刘秀文 +1 位作者 汤毅 李鹏伟 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1829-1849,共21页
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execution prevention,DEP).针对内存地址泄漏漏洞,以漏洞实例为样本,剖析了各种造成越界内存访问的指针或对象的非法操作,以及侧信道信息泄漏漏洞,并基于造成内存泄漏的过程,给出了相应的漏洞分类.同时,从漏洞利用和攻击的过程出发,总结和归纳了内存布局随机化、内存越界读写保护、内存对象内容保护、内存对象地址随机化等对抗内存地址泄漏的防御方法,从而达到内存布局看不清、内存对象读不到、内存对象内容读不懂、关键内存地址猜不准的保护目的.最后,提出从程序设计角度提供对内存布局随机化、代码地址随机化、内存对象保护等的支持,同时与操作系统建立协作防御机制,从而构建纵深和立体的安全防御体系. 展开更多
关键词 APT攻击 内存损坏 内存地址泄漏 地址空间布局随机化 边界保护
下载PDF
基于软硬协同的程序运行时安全保护机制 被引量:1
2
作者 李亚伟 章隆兵 +1 位作者 张福新 王剑 《计算机学报》 EI CAS CSCD 北大核心 2023年第1期180-201,共22页
内存篡改(Memory Corruption)是现代各类攻击的主要原因,通过修改内存中的数据,达到劫持控制流的目的.使用不安全语言暴露内存细节给开发者,导致很多的敏感数据可以任意被修改.现有的解决方案针对安全攻击主要包括两个方面,软件检查和... 内存篡改(Memory Corruption)是现代各类攻击的主要原因,通过修改内存中的数据,达到劫持控制流的目的.使用不安全语言暴露内存细节给开发者,导致很多的敏感数据可以任意被修改.现有的解决方案针对安全攻击主要包括两个方面,软件检查和硬件机制保护.基于软件检查的机制虽然灵活,但是存在严重的性能问题.基于硬件的方法可以大幅度解决性能问题,而且要比软件的方式安全性更高.因此提出了很多的硬件相关的保护机制.但现有的硬件机制大都仅仅针对单一的攻击,而且缺乏灵活性.在本文中,我们提出了一种软硬件结合的解决方案,通过对程序运行时敏感数据进行加密隐藏,在访问这些敏感数据时进行解密,然后做安全检查,判断敏感数据是否被修改.在硬件实现上,本文设计了安全的Load和Store类指令,以及硬件加密解密模块.同时在软件编译器上对此类安全指令支持,针对不同的使用场景提出了两种安全策略:全局约束策略和上下文执行约束策略.相比于前者,后者提供了更加严格的约束,可适用于安全度更高的程序保护.本文的安全机制能够抵御多种攻击向量,比如针对CFI类攻击,最近的DOP攻击,GOT表和虚函数表指针感染攻击等.还可以抵御缓冲区溢出类的攻击,支持信息隐藏等.通过SPEC2006的测试程序表明,本文提出的安全机制性能损耗仅仅为4.5%. 展开更多
关键词 内存篡改 敏感数据 加解密 运行时保护
下载PDF
内存数据污染攻击和防御综述 被引量:4
3
作者 马梦雨 陈李维 孟丹 《信息安全学报》 CSCD 2017年第4期82-98,共17页
内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非... 内存数据被污染往往是程序漏洞被利用的本质所在,从功能角度把内存数据划分为控制相关和非控制相关,由此引出控制流劫持攻击和非控制数据攻击。两者危害程度相当,前者因利用成本较低而成为主流,但随着控制流劫持防御方法的不断完善,非控制数据攻击逐渐被重视。研究者先后在顶级会议上提出了数据导向攻击得自动化利用框架Data-oriented Exploits(DOE)以及图灵完备性地证明Data-oriented Programming(DOP),使得非控制数据攻击成为热点。本文基于这两种攻击形式,首先简化内存安全通用模型,并对经典内存数据污染攻击和防御的原理进行分析,其次分别论述新型控制流劫持和非控制数据攻击与防御的研究现状,最后探讨内存安全领域未来的研究方向,并给出两者协作攻击和防御的可能方案。 展开更多
关键词 内存数据污染 内存安全通用模型 控制流劫持攻击 非控制数据攻击 协作攻击和防御
下载PDF
基于电网系统的远程代码执行漏洞自动化分析与重现技术 被引量:2
4
作者 伍红文 王晓明 +3 位作者 周柯 邹建明 巫聪云 温文剑 《信息安全研究》 2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执... 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击. 展开更多
关键词 内存破坏 远程代码执行 网络流量分析 自动化漏洞利用重现 地址空间随机化绕过
下载PDF
一种针对非控制数据攻击的改进防御方法 被引量:3
5
作者 刘小龙 郑滔 《计算机应用研究》 CSCD 北大核心 2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了... 非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。 展开更多
关键词 非控制数据攻击 程序安全 动态污点分析 指针着色 内存破坏
下载PDF
基于污点指针的二进制代码缺陷检测 被引量:3
6
作者 刘杰 王嘉捷 +1 位作者 欧阳永基 王清贤 《计算机工程》 CAS CSCD 2012年第24期46-49,共4页
污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF... 污点指针严重影响二进制代码数据流和控制流的安全。为此,提出一种二进制代码缺陷检测方法。引入指针污点传播规则,结合路径约束条件和边界约束条件得到缺陷引发条件,构造能够引发4类污点指针代码缺陷的输入数据。在Linux系统下实现ELF二进制代码缺陷检测工具,测试结果表明,该方法能降低测试用例生成数量,并发现Linux系统工具的1个虚函数调用控制缺陷和2个指针内存破坏缺陷。 展开更多
关键词 污点指针 污点传播 符号执行 边界条件 缺陷检测 内存破坏
下载PDF
基于IE内存破坏的漏洞分析及防御策略 被引量:1
7
作者 段明娟 周安民 刘亮 《信息安全与通信保密》 2013年第7期80-82,共3页
浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞。IE浏览器在处理selectAll()函数时访问了已... 浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞。IE浏览器在处理selectAll()函数时访问了已经释放的内存变量,从而导致其在调用CMshtmlEd::Exec函数时触发释放后使用漏洞(used-after-free),继而解析IE内存破坏漏洞的成因,最后,从软件开发者和用户两方面总结了针对此类漏洞的防御策略,提高IE浏览器的安全性。 展开更多
关键词 内存破坏 漏洞分析 防御策略
原文传递
基于动态二进制翻译的关键内存防护
8
作者 秦焕青 刘敏 马刘杰 《上海船舶运输科学研究所学报》 2018年第3期80-82,96,共4页
为保障内存数据的安全,针对内存堆栈溢出攻击和内存被恶意破坏的问题,提出一种基于动态二进制翻译的关键内存动态防护机制。通过在计算机运行过程中对将要执行的代码进行动态二进制翻译,获取栈内存防护区域和对内存的读写操作,利用读写... 为保障内存数据的安全,针对内存堆栈溢出攻击和内存被恶意破坏的问题,提出一种基于动态二进制翻译的关键内存动态防护机制。通过在计算机运行过程中对将要执行的代码进行动态二进制翻译,获取栈内存防护区域和对内存的读写操作,利用读写内存的操作地址判断读写的内存是否为关键内存,并对可执行的操作进行报警和阻止,从而实现对关键内存的防护,保证计算机安全运行。 展开更多
关键词 动态二进制翻译 内存溢出 内存破坏 内存防护 计算机运行安全
下载PDF
基于行为模式的漏洞检测方法
9
作者 葛学帅 刘铁铭 +1 位作者 谢耀滨 张有为 《信息工程大学学报》 2024年第3期315-322,共8页
目前基于符号执行的漏洞检测工作仍存在漏洞类型有限和未能精确描述检测到的漏洞类型等问题。首先,通过深入分析常见内存损坏漏洞的形成原因和行为模式,提出了一种通用的基于行为模式的漏洞检测方法,覆盖更多的漏洞类型,并且在检测到漏... 目前基于符号执行的漏洞检测工作仍存在漏洞类型有限和未能精确描述检测到的漏洞类型等问题。首先,通过深入分析常见内存损坏漏洞的形成原因和行为模式,提出了一种通用的基于行为模式的漏洞检测方法,覆盖更多的漏洞类型,并且在检测到漏洞的同时自动确定漏洞类型。最后,设计并实现了一个自动化漏洞检测框架,并通过实验验证了其有效性。研究成果对于提高网络空间安全能力具有一定的意义和价值。 展开更多
关键词 漏洞检测 符号执行 内存损坏漏洞
下载PDF
ARM指针认证机制研究综述
10
作者 张军 侯锐 +3 位作者 李小馨 王兴宾 赵路坦 国冰磊 《信息安全学报》 CSCD 2023年第6期94-109,共16页
内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例... 内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例子是ARMv8.3中引入的指针认证(PAuth)机制。PAuth使用签名密钥和指针上下文信息对指针进行签名,上下文信息是缩小保护范围和开发不同类型安全机制的关键元素。通过使用轻量级分组密码算法QARMA64并将指针认证码(PAC)存储在指针未使用位中,PAuth可以较小的性能和存储开销检查指针的完整性。当前一些研究使用PAuth降低内存安全机制的性能开销,还有一些研究基于PAuth提高控制流完整性的保护精度。虽然PAuth受到越来越多的关注,但它仍然遭受暴力攻击和PAC伪造攻击。因此,很有必要对当前基于PAuth的安全应用进行总结,并分析其存在的问题。本文首先介绍内存错误漏洞利用的相关背景和相应的保护机制。然后,我们详细介绍了PAuth机制的详细信息,包括硬件支持、加密算法和密码密钥管理,及其潜在的安全问题。然后,我们总结了当前基于PAuth的内存安全和控制流完整性的研究,特别是指针上下文的选择方法。最后,基于我们的调查,讨论和展望ARM PAuth未来可能的研究方向。未来的研究方向可能包括以下几个方面:PAuth密钥管理和上下文选择、针对推测攻击的防御,以及PAuth与其他ARM安全机制的结合使用。 展开更多
关键词 指针认证 内存错误漏洞 控制流完整性 指针完整性
下载PDF
基于字段完整性的内存破坏漏洞检测方法 被引量:2
11
作者 任延珍 李长军 +1 位作者 刘子维 王丽娜 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2016年第3期39-43,共5页
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输... 为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.实验表明该方法可以准确有效地检测出内存破坏漏洞. 展开更多
关键词 漏洞检测 动态污点 字段完整性 内存破坏漏洞 数据结构 逆向
原文传递
基于内存更新记录的漏洞攻击错误定位方法 被引量:2
12
作者 葛毅 茅兵 谢立 《计算机科学》 CSCD 北大核心 2009年第1期252-255,共4页
软件漏洞攻击威胁日益严重。其中基于内存腐败漏洞的攻击最为普遍,如缓冲区溢出和格式化串漏洞。提出一种针对内存腐败漏洞攻击的自动错误定位方法。基于内存更新操作记录,可以回溯找到程序源代码中腐败关键数据的语句,从而提供有益的... 软件漏洞攻击威胁日益严重。其中基于内存腐败漏洞的攻击最为普遍,如缓冲区溢出和格式化串漏洞。提出一种针对内存腐败漏洞攻击的自动错误定位方法。基于内存更新操作记录,可以回溯找到程序源代码中腐败关键数据的语句,从而提供有益的信息修复漏洞并生成最终补丁。 展开更多
关键词 内存腐败攻击 软件安全 错误定位 程序源代码
下载PDF
基于访问控制的动态着色技术在攻击检测中的研究
13
作者 王磊 茅兵 谢立 《计算机科学》 CSCD 北大核心 2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击... 内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。 展开更多
关键词 内存腐烂攻击 指针着色 内存访问
下载PDF
基于内存保护技术的二进制内存破坏型漏洞攻击防护方法研究 被引量:1
14
作者 姚纪卫 杨芳 《信息安全研究》 2022年第7期694-699,共6页
新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需... 新冠疫情在全球的爆发,进一步加速了全球各行业数字化转型的进程.信息化资产价值越来越高,信息安全问题随之而来.漏洞攻击是近年来安全事件频发的根源,漏洞防护能力直接影响了系统的安全,如何在没有补丁的情况下防止漏洞利用成为迫切需求.漏洞利用攻击防护也成为信息安全攻防对抗领域的一个重要研究内容,对二进制漏洞防护方法进行研究,提出了一种新的方法来应对日益增长的漏洞攻击. 展开更多
关键词 内存保护技术 内存破坏型漏洞 网络安全 行为监控 漏洞攻击防护 端点安全
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部