代码攻击论文-张贵民,李清宝,张平,程叁军

代码攻击论文-张贵民,李清宝,张平,程叁军

导读:本文包含了代码攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:代码复用攻击,运行特征,系统调用,插桩

代码攻击论文文献综述

张贵民,李清宝,张平,程叁军[1](2019)在《基于运行特征监控的代码复用攻击防御》一文中研究指出针对代码复用的攻击与防御已成为网络安全领域研究的热点,但当前的防御方法普遍存在防御类型单一、易被绕过等问题.为此,提出一种基于运行特征监控的代码复用攻击防御方法RCMon.该方法在分析代码复用攻击实现原理的基础上定义了描述程序正常运行过程的运行特征模型RCMod,并提出了验证程序当前运行状态是否满足RCMod约束规则的安全验证自动机模型.实现中,通过直接向目标程序中植入监控代码,使程序运行到监控节点时自动陷入,并由Hypervisor实现运行特征库的构建和安全验证.实验结果表明,RCMon能够有效地防御已知的绝大部分代码复用攻击,平均性能开销约为22%.(本文来源于《软件学报》期刊2019年11期)

张贵民,李清宝,曾光裕,赵宇韬[2](2019)在《运行时代码随机化防御代码复用攻击》一文中研究指出代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.(本文来源于《软件学报》期刊2019年09期)

巩春景[3](2019)在《二进制代码级ROP攻击及检测研究》一文中研究指出随着计算机及网络的快速发展,计算机的安全问题越来越受到人们的重视。面向返回的编程Return-oriented-progrming(ROP)攻击是一种典型攻击计算机的方式,它通过将动态链接库函数中的以ret结尾的短小指令链接起来实现攻击目的。栈返回地址保护、地址空间布局随机化(Address Space Layout Randomization,ASLR)等防御机制在一定程度上增强了操作系统的安全。因此如何绕过这些防御机制来实施ROP攻击以及如何对ROP攻击做出检测受到了研究者的广泛关注。在本文中,对ROP攻击机理以及检测方法做了研究。针对在实施ROP攻击时怎样绕过地址空间布局随机化以及栈不可执行这一问题,提出了一种绕过ASLR的ROP攻击;同时针对栈返回地址保护机制实施了函数指针ROP攻击。通过对函数指针ROP攻击的分析,提出了fpdetect检测方案,提高了函数指针ROP攻击的准确率。本文主的主要研究工作如下:(1)针对如何绕过ASLR保护的问题展开研究。本文通过返回到_dl_runtime_resolve函数动态获取动态链接库函数地址实施绕过ASLR的ROP攻击。(2)本文通过缓冲区溢出漏洞修改函数指针实施ROP攻击,绕过栈返回地址保护,成功实施了ROP攻击。(3)提高了函数指针ROP攻击检测的准确率。本文通过分析调用动态链接库函数的特点,将静态分析与动态检测技术相结合,提出fpdetect检测方案。实验验证了所提检测方案的有效性。(本文来源于《河北大学》期刊2019-06-01)

李扬,戴紫彬,李军伟[4](2019)在《面向代码重用攻击检测的安全调试架构研究与设计》一文中研究指出为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。(本文来源于《计算机应用与软件》期刊2019年05期)

李昆仑,巩春景,李尚然,王琳,张德智[5](2018)在《二进制代码级函数指针攻击机理与检测研究》一文中研究指出尽管有许多防御和保护机制已经被引入到现代操作系统中,但内存泄漏漏洞仍然对软件系统和网络安全造成巨大威胁.对于返回导向式编程ROP攻击(Return Oriented Programming)通常利用缓冲区溢出漏洞改写函数的返回地址,而函数指针在c/c++中普遍存在,比如struct结构体和虚函数中都含有大量的函数指针.本文通过实验表明了覆盖函数指针发起的ROP攻击是存在的并且提出fpDetect检测方法用来检测这种攻击.采取二进制代码插桩技术与动态检测相结合,大大提高了检测的准确性.通过实验证明了fpDetect检测方法可以应用在Linux和windows操作系统中.(本文来源于《小型微型计算机系统》期刊2018年12期)

叶志鹏[6](2018)在《基于污点分析的代码注入攻击检测与防御方法研究》一文中研究指出在当前复杂的网络空间环境下,对用户输入数据缺乏有效性验证及过滤的Web应用程序而言,黑客可通过构造各种畸形数据使得软件实体违背设计者初衷,从而改变程序控制流继而窃取程序控制权,是当前所面临最为严重的Web安全威胁。针对注入型脆弱性与接收外部输入行为密切相关这一特征,从诱发成因及实践两方面着手,利用污点分析方法检测与消除软件实体内部注入型脆弱性是可行解决方案。基于上述条件,本文提出了基于动态污点分析的检测及防御模型,通过引入面向方面编程中方面(Aspect)这一模块化单元对污点分析过程进行了封装,使得安全这类典型的程序横切关注点(crosscutting-concerns)从基层子系统中分离,有效解决了漏洞检测代码在业务逻辑模块中分散及缠绕这两大类问题。并结合通知(Advice)机制动态加载各类检测组件实现在运行时执行修复代码,从而应对SQL注入及跨站脚本这两类典型的针对Web应用程序的代码注入攻击方式。原型系统使用AspectJ语言实现了基于探针形式的Web应用程序自保护框架,易于采用Servlet组件的服务器端部署使用。由方面封装的安全规范检测代码经编织器(Weaver)自动织入到基层子程序中,这一过程针对使用不同编程语言的应用程序具有较强的可移植性。经对比实验验证,这是一种低侵入性、轻量级、高效的代码注入攻击检测方法,能够在不修改应用程序执行引擎及源码的前提下实现自保护过程,从而有效防御7种已知SQL注入攻击类型及主流的跨站脚本漏洞利用代码,并选取部分针对商业系统攻击样本验证了本方法应对真实攻击场景的有效性,最后在漏洞原理上分析了本方法对于未知漏洞检测的可行性。(本文来源于《武汉工程大学》期刊2018-10-08)

马梦雨,陈李维,史岗,孟丹[7](2018)在《基于配件加权标记的代码重用攻击防御框架》一文中研究指出代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中所有可能被CRAs利用的配件。其次, GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。(本文来源于《信息安全学报》期刊2018年05期)

张德智[8](2018)在《二进制代码级ROP变种攻击与防御技术》一文中研究指出随着科技的进步与互联网的迅速普及,计算机系统及各种应用程序面临着越来越多的网络攻击威胁。即使现在已经有了许多防护措施,攻击者却总是能找到目标系统的漏洞并进行恶意利用。面向返回的编程Reurn-Oriented-Programming(ROP)攻击就是其中最为突出的一种攻击方式,这种代码复用攻击相比传统的注入攻击有效的克服了数据执行保护Data Execution Prevention(DEP)和栈不可执行保护No-eXecute(NX)等策略对攻击的限制。ROP攻击是一种新的漏洞利用攻击模式,它的核心是代码复用技术。在随后出现了一些针对性的防御措施,比如基于返回地址完整性的防御可以有效防御ROP攻击的实施;另外ROP无法突破段地址随机化防御Address Space Layout Randomization(ASLR),攻击前提必须获取动态库信息。为了克服上述问题本文提出了新的ROP变种攻击,函数指针ROP攻击和基于动态装载机制漏洞的ROP攻击。通过研究新的变种攻击将大大促进新的计算机防御措施的发展,本文的主要内容如下:(1)针对注入攻击无法突破NX防御的问题,本文研究并实现了Return-to-libc(RILC)攻击和ROP攻击绕过NX防御,同时实现手动和自动构造ROP攻击。(2)针对ROP攻击容易被返回地址完整性防御限制的问题,提出并实现了函数指针型ROP攻击来绕过基于返回地址的检测。(3)针对ROP攻击和函数指针型ROP攻击无法绕过ASLR保护机制的问题,以及需要泄露动态库地址的缺点,本文实现了基于ELF动态装载机制漏洞的ROP攻击来克服以上问题。(本文来源于《河北大学》期刊2018-06-01)

周王清[9](2018)在《代码重用型攻击剖析技术研究》一文中研究指出随着计算机技术的快速发展,计算机系统安全问题得到了越来越广泛的关注。与早期的注入代码型攻击相比,代码重用型攻击的攻击方式具有多样性和复杂性,因此给用户计算机系统安全带来了巨大威胁。代码重用型攻击不需要向漏洞程序注入自己的恶意代码,仅仅利用已有的函数库或可执行文件中的有用(合法)指令片段构造攻击,从而绕过了多种传统系统安全防护机制,如代码完整性保护,W⊕X防御等。代码重用型攻击需要两步来完成:(1)攻击者在已有合法代码中提取出可以利用的指令片段(这些指令片段被称为gadgets),并将这些指令片段通过特定的指令(如ret指令)串接起来;(2)篡改程序的某个控制数据,比如函数指针或函数返回地址,使程序跳转到攻击者精心选择的首个函数或指令片段处开始执行,从而达到攻击的目的。论文以动态二进制翻译器QEMU为平台,对代码重用型攻击做进一步的剖析研究。论文基于QEMU设计了一种对代码重用型攻击进行剖析的技术方案,该方案通过记录程序中的跳转指令,包括间接call指令和ret指令的自身地址及其目标跳转地址,使得在后续操作中当系统发生代码重用型攻击时,系统能够检测到攻击的发生,并剖析出跳转指令被篡改的目标跳转地址。本文的主要工作总结如下:1.深入研究了QEMU动态二进制翻译技术原理及其TCG(Tiny Code Generator)中间代码技术,针对QEMU以基本块作为翻译单位,并使用翻译缓存对翻译后的基本块进行缓存处理,论文设计了一种对代码重用型攻击进行剖析的技术方案。2.介入QEMU将源体系架构上的目标指令翻译成TCG中间微指令的过程,并基于QEMU以跳转指令作为基本块结束指令的特性,使得QEMU在翻译过程中能够识别出间接call指令和ret指令并对它们做出标记,从而记录间接call指令和ret指令的自身地址及其目标跳转地址。3.对于记录地址过程中出现遗漏的情形,论文详细分析了QEMU中的优化技术如翻译缓存、精确异常以及中断发生的情况,并针对这些优化技术,改进和完善了之前所设计的技术方案。4.论文基于改进的设计方案,通过对QEMU源代码进行修改,实现了一个原型系统,并对该系统进行了功能和性能测试。测试结果表明,当系统受到代码重用型攻击时,系统能够检测到攻击的发生,并能够记录和剖析出跳转指令被篡改的目标跳转地址。同时,性能测试结果表明,系统性能损耗较低,在可接受范围之内。(本文来源于《西安电子科技大学》期刊2018-06-01)

张军,侯锐,詹志远,张立新,陈明宇[10](2018)在《基于硬件的代码复用攻击防御机制综述》一文中研究指出给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。(本文来源于《高技术通讯》期刊2018年04期)

代码攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法 LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

代码攻击论文参考文献

[1].张贵民,李清宝,张平,程叁军.基于运行特征监控的代码复用攻击防御[J].软件学报.2019

[2].张贵民,李清宝,曾光裕,赵宇韬.运行时代码随机化防御代码复用攻击[J].软件学报.2019

[3].巩春景.二进制代码级ROP攻击及检测研究[D].河北大学.2019

[4].李扬,戴紫彬,李军伟.面向代码重用攻击检测的安全调试架构研究与设计[J].计算机应用与软件.2019

[5].李昆仑,巩春景,李尚然,王琳,张德智.二进制代码级函数指针攻击机理与检测研究[J].小型微型计算机系统.2018

[6].叶志鹏.基于污点分析的代码注入攻击检测与防御方法研究[D].武汉工程大学.2018

[7].马梦雨,陈李维,史岗,孟丹.基于配件加权标记的代码重用攻击防御框架[J].信息安全学报.2018

[8].张德智.二进制代码级ROP变种攻击与防御技术[D].河北大学.2018

[9].周王清.代码重用型攻击剖析技术研究[D].西安电子科技大学.2018

[10].张军,侯锐,詹志远,张立新,陈明宇.基于硬件的代码复用攻击防御机制综述[J].高技术通讯.2018

标签:;  ;  ;  ;  

代码攻击论文-张贵民,李清宝,张平,程叁军
下载Doc文档

猜你喜欢