导读:本文包含了地址空间随机化论文开题报告文献综述及选题提纲参考文献,主要关键词:IP转换,OpenFlow,动态目标防御,Floodlight
地址空间随机化论文文献综述
赵子郁,郭渊博,刘伟[1](2017)在《基于OpenFlow的网络地址空间随机转换主动防御模型》一文中研究指出网络地址空间随机转换技术通过分配虚拟IP、改变发送端和接收端主机的IP地址,致力于构建一种动态、异构的网络,其目的是增加系统随机性并减少可预见性,以此增加攻击者攻击难度来对抗同类攻击。利用了新型网络架构OpenFlow具有的数据平面控制平面分离、集中控制以及传输规则动态更新等特性,将网络地址空间随机转换技术与OpenFlow网络技术相结合,在Floodlight控制器上设计了一种新型的改变IP的解决方案,可通过分配虚拟IP提升不可预测性,减少了网络中蠕虫攻击和网络嗅探发生的可能性。(本文来源于《信息工程大学学报》期刊2017年05期)
Yue,CHEN[2](2016)在《地址空间布局随机化(ASLR)增强研究综述》一文中研究指出Address Space Layout Randomization(ASLR)是什么?一些攻击,比如returnoriented programming(ROP)之类的代码复用攻击,会试图得到被攻击者的内存布局信息。这样就可以知道代码或者数据放在哪里,来定位并进行攻击。比如可以找到ROP里面的gadget。而ASLR让这些内存区域随机分布,来提高攻击者成功难度,(本文来源于《中国教育网络》期刊2016年08期)
王睿宸[3](2016)在《基于Windows平台的地址空间布局随机化技术的研究》一文中研究指出随着互联网应用越来越多地融入人们的日常生活,计算机软件系统起到了日益重要的作用。但由于一些开发人员不良的编程习惯,导致互联网应用充斥着各种计算机软件漏洞,缓冲区溢出漏洞就是其中较为常见的一种漏洞形式。据统计,50%以上的网络攻击都是利用缓冲区溢出漏洞。因此,对缓冲区溢出漏洞防御技术的研究,无论在计算机网络还是信息安全领域都有着非常重要的理论和实用价值。世界各国相关的企业和科研机构,都极其重视缓冲区溢出漏洞防御技术的研究。在缓冲区溢出攻击中,攻击者可以通过劫持指令寄存器(Extended Instructions Pointer,EIP)达到控制程序执行流程的目的,其中关键的一步是寻找并修改能实现程序跳转的相关指令的内存地址,根据这一原理,本文提出了利用地址空间布局随机化(Address Space Layout Randomization,ASLR)技术来防御缓冲区溢出攻击的方法。ASLR技术可以使得程序运行所需的系统核心组件和重要对象在内存中实现随机化分布,而不是放在固定的位置。攻击者不能预知这些组件和指令的位置,因此,即使程序存在漏洞,攻击者也无法利用,大大提高了系统的安全性。本文深入分析了 Windows平台上的缓冲区溢出攻击防御技术,并基于缓冲区溢出漏洞的基本原理,开展了 Windows平台上ASLR技术的研究,主要研究工作如下:(1)调研了缓冲区溢出防御技术的研究背景,介绍了 Windows平台上ASLR技术的研究现状与发展趋势。(2)研究了缓冲区溢出攻击的原理,简单介绍了 Shellcode的原理和构造方法。根据缓冲区溢出漏洞的原理,研究了 Windows针对缓冲区溢出攻击的防御技术,并对其局限性做了阐述。(3)通过研究Windows下ASLR技术在堆栈、堆、PE文件、进程环境块(Process Environment Block,PEB)、线程环境块(Thread Environment Block,TEB)这几个方面的随机化原理,分析说明这种防御技术可以使系统各模块的内存地址随机化分布,从而能够防御Ret2libc这类利用固定加载地址漏洞的攻击。(4)对基于ASLR的缓冲区溢出防御技术开展系统测试,就这种防御技术的可靠性及其对性能的影响做了分析与评估。实验结果表明,Windows平台上的ASLR技术能以较小的额外开销实现地址随机化,有效抵御了缓冲区溢出攻击,保障了系统安全。(本文来源于《北京邮电大学》期刊2016-03-17)
詹珣[4](2014)在《针对ROP攻击的块粒度地址空间随机化防御技术的研究》一文中研究指出随着信息技术和计算机网络的高速发展,计算机软件在社会生活的各个方面发挥着越来越重要的作用。同时,针对这些计算机软件系统的程序攻击也越来越常见。尽管随着软件安全技术的发展,很多安全技术已应用于各种计算机软件系统中,但是软件漏洞依然随处可见,利用这些漏洞进行的攻击也层出不穷。由于现代操作系统广泛采用了W(?)X”防御机制,程序攻击技术经历了从最初的注入代码攻击到Return-into-libc以及ROP等代码复用攻击技术的发展过程。ROP攻击通过在程序空间已有代码中寻找一串以ret指令结尾的指令序列用来构造gadget,并组合gadget进行攻击。能够构造的gadget已被证明具有图灵完备性,有很强的表达能力。针对ROP等代码复用攻击,很多的防御和检测方法被研究者提出。其中,基于地址空间随机化的方法,由于其防御的有效性和通用性,成为最重要的防御方法。当前被广泛应用的地址空间随机化技术ASLR虽然可以一定程度上防御ROP攻击,但是因为其仅仅可以对代码段的基地址进行随机化,同时在32位机器上只有16位可以进行随机化,导致其易受到暴力尝试和信息泄露攻击的威胁。为了弥补ASLR的不足,本文提出一种基本块粒度的地址空间随机化方法,通过随机重排程序控制流中的基本块,使得程序中每条指令的绝对地址和相对位置都发生变化,达到足够的随机化强度,从而成功防御ROP等代码复用攻击,同时修正随机化后基本块之间的连接关系,从而保证随机化之后程序的正确性。基于静态分析进行二进制代码细粒度随机化的最大障碍在于间接跳转指令的目的地址识别,不能正确识别目的地址就不能保证随机化后代码的正确性。本文利用当前机器代码静态分析效果最好的Jakstab技术,通过在间接跳转指令之前插入“转换器”保证程序正确性。本文给出基本块粒度地址空间随机化方法的防御原理和设计方案,并在Linux环境下针对ELF可执行文件实现了基本块粒度随机化方法的原型系统。最后,评估本文提出随机化方法对ROP攻击的防御有效性,以及时间和空间上的效率。(本文来源于《南京大学》期刊2014-05-01)
韩万军,王震宇[5](2011)在《Windows平台下地址空间分布随机化技术研究及实现》一文中研究指出使用不安全语言编写的程序容易受到诸如缓冲区溢出等攻击。这些攻击成功与否取决于对进程组件地址的分布是否熟悉。因此,防御内存攻击的一个对策就是随机化进程组件位置。地址空间分布随机化就是实现进程组件地址随机化的一个方法。分析了Windows Vista操作系统采用的地址空间分布随机化的优点与不足之处,并提出了在Windows XP操作系统上实现地址随机化的简易方案。(本文来源于《计算机应用与软件》期刊2011年04期)
俞晓鸿,陆瑶[6](2011)在《基于Linux地址空间随机化的缓冲区溢出研究》一文中研究指出缓冲区溢出攻击是一种被广泛利用并危害严重的攻击方式,已经成为计算机系统安全亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,给出了主要的防御方法,重点探讨了Linux系统下地址空间随机化防御方法的实现,研究了如何绕过其防护的缓冲区溢出攻击方法,并对其防护效果进行了分析。结果表明,地址空间随机化技术能有效降低缓冲区溢出攻击成功的概率,但不能完全阻止攻击。(本文来源于《电脑知识与技术》期刊2011年01期)
戈戟,徐良华,史洪[7](2009)在《地址空间随机化技术研究》一文中研究指出地址空间随机化ASR(address space randomization)技术的目的是使进程空间不可预测,从而保护系统不受攻击。研究了几乎所有主流的ASR系统和技术的原理;分析了其优缺点;研究了对部分ASR系统进行攻击的方法;最后提出了实现实用的ASR系统需要注意的一些问题。(本文来源于《计算机应用与软件》期刊2009年09期)
陆明,王小黎,谢立[8](2009)在《运行时刻的地址空间重复随机化方法》一文中研究指出针对现有的地址空间随机化技术实施随机化时机有限的问题,提出一种在运行时刻能重复随机化部分地址空间对象的方法。通过修改动态连接器,在不重新启动受保护进程的情况下,重复随机化地址空间中的动态共享库。分析结果表明,该方法可成功地将攻击概率从O(pT)降低到O(pT2),进一步增强地址空间随机化技术的防御能力。(本文来源于《计算机工程》期刊2009年10期)
褚诚云[9](2009)在《安全编码实践之五 地址空间格局随机化ASLR》一文中研究指出概述在前面安全编码实践中我们介绍过GS编译选项和缓存溢出,以及数据保护DEP。首先,缓存溢出的直接后果就是可能导致恶意代码的远程执行,于是编译器提供了GS保护。但是,GS选项有自身的局限,存在若干方法可以绕过GS选项的保护。于是进一步,操作系统提供了数据执行保护,即DEP,以及与之对应的NXCOMPAT编译选项。(本文来源于《程序员》期刊2009年05期)
罗宇翔,梁洪亮[10](2008)在《FreeBSD的地址空间随机化》一文中研究指出缓冲区溢出是一种最为常见的安全漏洞形式,在远程网络攻击中所占比重最大。地址空间随机化是一种针对缓冲区溢出攻击的有效防护技术。分别从栈、堆、动态库和可执行映像四个方面描述了地址空间随机化在FreeBSD6.0中的设计和实现,并对其防护果进行了评估。(本文来源于《计算机应用与软件》期刊2008年06期)
地址空间随机化论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
Address Space Layout Randomization(ASLR)是什么?一些攻击,比如returnoriented programming(ROP)之类的代码复用攻击,会试图得到被攻击者的内存布局信息。这样就可以知道代码或者数据放在哪里,来定位并进行攻击。比如可以找到ROP里面的gadget。而ASLR让这些内存区域随机分布,来提高攻击者成功难度,
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
地址空间随机化论文参考文献
[1].赵子郁,郭渊博,刘伟.基于OpenFlow的网络地址空间随机转换主动防御模型[J].信息工程大学学报.2017
[2].Yue,CHEN.地址空间布局随机化(ASLR)增强研究综述[J].中国教育网络.2016
[3].王睿宸.基于Windows平台的地址空间布局随机化技术的研究[D].北京邮电大学.2016
[4].詹珣.针对ROP攻击的块粒度地址空间随机化防御技术的研究[D].南京大学.2014
[5].韩万军,王震宇.Windows平台下地址空间分布随机化技术研究及实现[J].计算机应用与软件.2011
[6].俞晓鸿,陆瑶.基于Linux地址空间随机化的缓冲区溢出研究[J].电脑知识与技术.2011
[7].戈戟,徐良华,史洪.地址空间随机化技术研究[J].计算机应用与软件.2009
[8].陆明,王小黎,谢立.运行时刻的地址空间重复随机化方法[J].计算机工程.2009
[9].褚诚云.安全编码实践之五地址空间格局随机化ASLR[J].程序员.2009
[10].罗宇翔,梁洪亮.FreeBSD的地址空间随机化[J].计算机应用与软件.2008
标签:IP转换; OpenFlow; 动态目标防御; Floodlight;