使用动态二进制翻译防止代码植入攻击
被引量:1
Dynamic Binary Translation for Preventing Code Injection Attacks
摘要
论文主要介绍了代码植入攻击的原理及其防范 ,并讨论了如何将动态二进制翻译应用于代码植入攻击的防范 ,介绍了两种方法 :带外返回地址验证和系统调用沙盒。
出处
《微型电脑应用》
2004年第11期51-54,共4页
Microcomputer Applications
参考文献6
-
1David Wagner, Jeffrey S. Foster, Eric A. Brewer, and Alexander Aiken. A first steptowards automated detection of buffer overrun vulnerabilities. In Network and Distributed System Security Symposium, pages 3- 17,San Diego, CA, February 2000.
-
2Manish Prasad, Tzi-cker Chiueh. A Binary Rewriting Defense against Stack based Buffer Overflow Attacks. In the Proceedings of Usenix Annual Technical Conference,San Antonio, TX, June 2003
-
3Tzi-cher Chiueh, Fu-Hau Hsu. RAD: A CompileTime Solution to Buffer Overflow Attacks. International Conference on Distributed Computing Systems (ICDCS), Phoenix, Arizona, USA, April 2001.
-
4Vasanth Bala, Evelyn Duesterwald, Sanjeev Banerjia.Dynamo: A Transparent Dynamic Optimization System.In Pro-ceedings of the ACM SIGPLAN 2000 Conference on Programming Language Design and Implementation. 2000
-
5Anil Somayaji and Stephanie Forrest. Automated response using System-Call delays, pages 185-198.
-
6Gerardo Richarte. Four different tricks to bypass stackshield and stackguard protection. http://www. corest.com/files/files/11/StackguardPaper. pdf, June 2002.
同被引文献9
-
1马湘宁,张兆庆,张军超,冯晓兵.Bitran二进制翻译实验系统的设计和实现[J].小型微型计算机系统,2004,25(7):1141-1144. 被引量:3
-
2曹宏嘉,俞磊,邓鵾,周兴铭.一个用户级动态二进制翻译系统的设计与实现[J].计算机工程与科学,2004,26(8):79-82. 被引量:2
-
3刘毅,臧红伟,谢克嘉,杨晋兴.一个动态二进制翻译系统的设计与实现[J].西北大学学报(自然科学版),2004,34(6):664-668. 被引量:3
-
4谢海斌,武成岗,张兆庆,冯晓兵.动态二进制翻译中的代码Cache管理策略[J].计算机工程,2005,31(10):97-99. 被引量:4
-
5白童心,冯晓兵,武成岗,张兆庆.优化动态二进制翻译器DigitalBridge[J].计算机工程,2005,31(10):103-105. 被引量:6
-
6唐锋,武成岗,张兆庆,冯晓兵,马湘宁.二进制翻译中解释器指令缓冲区管理策略分析[J].计算机工程,2005,31(11):71-73. 被引量:1
-
7苏铭,赵荣彩,齐宁.代码翻译中Case语句的识别和恢复[J].计算机应用,2005,25(10):2439-2440. 被引量:2
-
8唐遇星,邓鹍,周兴铭.基于Trace-Cache的多级动态优化框架设计[J].电子学报,2005,33(11):1946-1951. 被引量:4
-
9马湘宁,张兆庆,冯晓兵,张军超.二进制翻译中的过程恢复技术[J].计算机工程与应用,2002,38(19):1-5. 被引量:7
-
1谢海辉,钟琦.SQL植入式网络攻击与防范技术研究[J].科技广场,2010(5):72-74.
-
2徐文亭,肖强.基于PHP环境开发安全Web程序[J].信息安全与技术,2015,6(7):59-61.
-
3智明,郑姨婷.基于缓冲区溢出的木马研究[J].微型电脑应用,2006,22(9):12-14.
-
4殷水军,刘嘉勇,刘亮.针对Web-mail邮箱的跨站网络钓鱼攻击的研究[J].通信技术,2010,43(8):164-166. 被引量:16