期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
一种基于持久化栈的返回地址预测器
1
作者 谭弘泽 王剑 《计算机研究与发展》 EI CSCD 北大核心 2023年第6期1337-1345,共9页
分支预测允许处理器并行执行分支之后的指令,由于其高准确率具有性能和功耗方面的双重好处,是一项重要的处理器优化技术.根据分而治之的策略,返回地址栈(return-address stack,RAS)将过程返回类分支单独分出并予以预测.其中,RAS利用过... 分支预测允许处理器并行执行分支之后的指令,由于其高准确率具有性能和功耗方面的双重好处,是一项重要的处理器优化技术.根据分而治之的策略,返回地址栈(return-address stack,RAS)将过程返回类分支单独分出并予以预测.其中,RAS利用过程调用和返回的后入先出规则,可通过猜测执行中调用栈的模拟准确预测返回地址.但是,由于实际处理器猜测执行带来的错误路径污染,该结构需要通过恢复机制来保障所存储数据的准确性.尤其在对面积资源敏感的嵌入式领域,设计者需要在准确率和恢复机制的开销间进行细致的权衡.针对RAS存储中的冗余,通过溢出检测结合传统栈、持久化栈和后备预测3种预测方式,提出一种基于持久化栈的返回地址预测器——混合返回地址栈(hybrid return-address stack,HRAS),避免错误路径污染和对返回地址的冗余存储,从而有效降低返回误预测率.与此同时,设计解耦传统栈和持久化栈,进一步降低其面积需求.根据SPEC CPU 2000基准测试以及设计编译器的评估结果,HRAS可利用仅1.1×10^(4)μm^(2)的设计面积将过程返回的每千条指令误预测(MPKI)降至2.4×10^(−3),其误预测相比现有RAS可降低96%. 展开更多
关键词 返回地址预测 猜测执行 污染恢复 持久化 后备预测
下载PDF
后备栈:一种高效的返回地址栈修复机制
2
作者 孙彩霞 唐宏伟 张民选 《计算机工程与科学》 CSCD 2006年第6期115-117,134,共4页
当前,大多数高性能微处理器都使用返回地址栈为返回指令提供预测目标地址。而要想获得高的返回地址预测精度,在发生分支误预测后对返回地址栈进行修复是必不可少的。本文首先分析了三种常见的返回地址栈修复机制,提出了一种新的返回地... 当前,大多数高性能微处理器都使用返回地址栈为返回指令提供预测目标地址。而要想获得高的返回地址预测精度,在发生分支误预测后对返回地址栈进行修复是必不可少的。本文首先分析了三种常见的返回地址栈修复机制,提出了一种新的返回地址栈修复机制——后备栈,并详细描述了后备栈机制的逻辑实现和工作原理。最后,本文把后备栈机制和其他三种常见的修复机制进行了比较。在不发生返回地址栈溢出时,使用后备栈机制能够获得100%的返回地址预测精度。 展开更多
关键词 返回地址 返回地址栈修复机制 后备栈 分支预测
下载PDF
利用返回地址保护机制防御代码复用类攻击 被引量:2
3
作者 陈林博 江建慧 张丹青 《计算机科学》 CSCD 北大核心 2013年第9期93-98,102,共7页
尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具... 尽管现有多种防御方法和技术,但是针对软件系统和网络的攻击仍然是难以防范的威胁。在引入只读/写和地址空间随机化排列方法后,现代操作系统能有效地应对恶意代码注入类型的攻击。但是攻击者可以利用程序中已经存在的代码,将其组装成具有图灵完全计算功能的连续的代码块,用以绕过已有的防御机制。针对代码复用类攻击防御方法的局限性,提出了一种利用返回地址实时保护机制的防御方法,以有效防御代码复用类攻击,特别是ROP攻击。在程序运行时,通过对其栈中返回地址值的加密保护和实时检测,防止所有的以0xC3字符(即ret指令)结尾的短序列代码段的连续执行。该方法不需要源代码和调试信息,能完全防御ROP攻击,并且其性能开销也具有明显的优势。 展开更多
关键词 代码复用类攻击 ROP攻击 返回地址保护 二进制代码动态翻译
下载PDF
防止堆栈溢出返回地址攻击的两种方法
4
作者 刘猛 杨志敏 龚蓬 《计算机应用》 CSCD 北大核心 2004年第S1期222-224,共3页
堆栈溢出 (StackOverflow)返回地址攻击已成为当今黑客和网络病毒攻击最常用手段 ,文中提出了分别用软件和硬件方式实现的有效防止该攻击的方法。
关键词 堆栈溢出 返回地址 攻击
下载PDF
基于返回地址保护的防止缓冲区溢出方法
5
作者 黄健 黄立波 崔东 《计算机与数字工程》 2008年第6期123-127,共5页
缓冲区溢出是一种使用广泛、威胁大的攻击。现在提出一种对于函数返回地址进行混合保护的方法,防止攻击者通过改变函数返回地址来执行注入的代码。这种方法包括一个简单的编译器补丁,增强编译器的安全功能,建立一个安全区域保存所有的... 缓冲区溢出是一种使用广泛、威胁大的攻击。现在提出一种对于函数返回地址进行混合保护的方法,防止攻击者通过改变函数返回地址来执行注入的代码。这种方法包括一个简单的编译器补丁,增强编译器的安全功能,建立一个安全区域保存所有的函数返回地址的拷贝,而且该拷贝通过动态的编码,让攻击者难以进行猜测和攻击。使用这种方法,不需要改变用户程序的原代码,也不会改变用户程序的二进制堆栈结构,所以可以很好的和原有的操作系统、函数库结合。现在对这种方法的性能进行测试,详细描述测试结果,并认为对性能的影响在可以接受的范围,因此这种方法是一种有效的抵御缓冲区攻击的方法。 展开更多
关键词 缓冲区溢出 返回地址保护 格式化字符串溢出
下载PDF
基于返回地址签名的控制流攻击检测方法 被引量:1
6
作者 余云飞 汪鹏君 +2 位作者 张跃军 张会红 张海明 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2020年第6期800-806,共7页
攻击者利用软件漏洞劫持程序的执行流向,将其导向恶意代码shellcode或组成恶意代码指令处并执行,最终达到控制整个系统行为的目的,这种恶意攻击方式称为控制流攻击。通过对控制流攻击原理的研究,提出了基于返回地址签名的控制流攻击检... 攻击者利用软件漏洞劫持程序的执行流向,将其导向恶意代码shellcode或组成恶意代码指令处并执行,最终达到控制整个系统行为的目的,这种恶意攻击方式称为控制流攻击。通过对控制流攻击原理的研究,提出了基于返回地址签名的控制流攻击检测方法。该方法首先在处理器执行程序调用指令call时,触发伪随机数发生器生成密钥K与压栈返回地址进行异或操作,利用MD5算法为异或后的压栈返回地址生成压栈签名值;然后在执行程序返回指令ret及返回地址弹出堆栈时,使用密钥K与出栈返回地址进行异或操作,异或后的出栈返回地址作为MD5算法的输入,生成出栈签名值;最后根据压栈签名值与出栈签名值是否匹配检测控制流攻击。实验结果显示:返回地址签名值具有良好的随机性且攻击者可用的控制流指令平均减少率达到81.27%,可以有效地检测因返回地址被恶意篡改而引起的控制流攻击。 展开更多
关键词 控制流攻击 返回地址 签名值 MD5算法
下载PDF
无返回地址的递归消除方法研究 被引量:1
7
作者 姚朝灼 《福州大学学报(自然科学版)》 CAS CSCD 2001年第3期16-20,共5页
讨论递归算法的非递归实现 .通常 ,非递归算法要保存返回地址 ,使程序能继续正确执行 .实际上 ,递归算法的执行可看成对状态空间树的遍历 ,按遍历树的策略 。
关键词 返回地址 状态空间 递归算法 递归消除方法 分治法 前序递归
原文传递
一种抗地址淹没的缓冲区栈溢出算法 被引量:2
8
作者 唐成华 彭灿 +1 位作者 刘猛 钱俊彦 《计算机应用研究》 CSCD 北大核心 2017年第12期3758-3761,共4页
缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实... 缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实现程序执行时对函数返回地址的备份的方法来检测缓冲区溢出攻击的发生。与其他栈溢出攻击检测方法相比,Ret Protect算法可有效地阻止对返回地址进行淹没的栈溢出攻击,对用户透明,系统兼容性好。 展开更多
关键词 缓冲区溢出 栈溢出 地址淹没 返回地址备份
下载PDF
如何实现多人共用E-mail地址
9
《金融科技时代》 1999年第10期55-55,共1页
几个人共用一个 E-mail 地址时经常碰到一系列问题,现在列出来,供大家上网时参考。一、远程信箱(Remote Inbox)寄存邮件用户都有专门的信箱寄存收到的 E-mail。信箱有本地和远程两种位置。本地信箱在 PC 机的硬盘里。这是在拨号上网时,... 几个人共用一个 E-mail 地址时经常碰到一系列问题,现在列出来,供大家上网时参考。一、远程信箱(Remote Inbox)寄存邮件用户都有专门的信箱寄存收到的 E-mail。信箱有本地和远程两种位置。本地信箱在 PC 机的硬盘里。这是在拨号上网时,从邮电部的主机转送过来的。由于信息都在 PC 机硬盘里,因此根本没法共享,谁先收到到谁能看,别人看不了。 展开更多
关键词 远程信箱 返回地址 拨号上网 系列问题 邮电部 硬盘 邮件 共用 寄存 远程主机
下载PDF
缓冲区溢出攻击的动态检测与防范 被引量:2
10
作者 张楠 张建华 +1 位作者 傅春常 李建阳 《西南民族大学学报(自然科学版)》 CAS 2007年第5期1172-1174,共3页
缓冲区溢出是被黑客利用得最多的漏洞之一,为了对其进行动态的检测及防范,提出了一种基于地址认证的缓冲区防护(Authentication-Guard)技术.该技术通过修改编译代码,动态检测缓冲区是否发生溢出,对返回地址进行保护,避免了恶意代码的运... 缓冲区溢出是被黑客利用得最多的漏洞之一,为了对其进行动态的检测及防范,提出了一种基于地址认证的缓冲区防护(Authentication-Guard)技术.该技术通过修改编译代码,动态检测缓冲区是否发生溢出,对返回地址进行保护,避免了恶意代码的运行.利用该技术,攻击者无法利用计算缓冲区长度来绕开检测,同时也避免了返回地址不可预知的问题. 展开更多
关键词 缓冲区溢出 编译器 地址认证码 返回地址
下载PDF
一种缓冲区溢出攻击的编译数据空间对策 被引量:2
11
作者 付剑晶 黄金钟 《微电子学与计算机》 CSCD 北大核心 2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词 编译空间 数据空间 缓冲区溢出攻击 栈帧 返回地址
下载PDF
基于元数据和指令流的64位Windows堆栈取证 被引量:3
12
作者 翟继强 徐晓 +1 位作者 陈攀 杨海陆 《哈尔滨理工大学学报》 CAS 北大核心 2021年第5期51-59,共9页
为解决64位Windows环境中,现有工具针对含有恶意进程的转储文件中没有堆栈帧指针和调试符号时,构建的堆栈取证会产生漏报问题和没有元数据时构建的堆栈取证会产生错报问题,提出了从内存转储构建堆栈跟踪方法。从内存转储中检索目标进程... 为解决64位Windows环境中,现有工具针对含有恶意进程的转储文件中没有堆栈帧指针和调试符号时,构建的堆栈取证会产生漏报问题和没有元数据时构建的堆栈取证会产生错报问题,提出了从内存转储构建堆栈跟踪方法。从内存转储中检索目标进程的用户上下文,确定堆栈跟踪的起始点,然后基于异常处理的元数据展开。如果元数据不可用,使用基于指令流的验证方法生成等效数据。基于框架Volatility实现了相应插件,实验表明,方法不依赖堆栈帧指针和调试符号,利用元数据可获取更加完整的堆栈跟踪;没有元数据时,基于指令流的验证可以极大地提高取证的精确性。 展开更多
关键词 内存取证 Windows堆栈 元数据 指令流 返回地址
下载PDF
基于两层隐马尔可夫模型的入侵检测方法 被引量:4
13
作者 周星 彭勤科 王静波 《计算机应用研究》 CSCD 北大核心 2008年第3期911-914,共4页
在基于系统调用的入侵检测研究中,如何提取系统调用序列模式是一个重要问题。提出一种利用进程堆栈中的函数返回地址链信息来提取不定长模式的方法。同王福宏的不定长模式提取方法相比,该方法可以取得更完备的模式集。在此基础上,基于... 在基于系统调用的入侵检测研究中,如何提取系统调用序列模式是一个重要问题。提出一种利用进程堆栈中的函数返回地址链信息来提取不定长模式的方法。同王福宏的不定长模式提取方法相比,该方法可以取得更完备的模式集。在此基础上,基于系统调用序列及其对应的不定长模式序列构建了一个两层隐马尔可夫模型来检测异常行为,与仅利用系统调用序列信息的经典隐马尔可夫方法相比,该方法可以取得更低的误报率和漏报率。 展开更多
关键词 入侵检测 系统调用 进程堆栈 函数返回地址 不定长序列模式 两层隐马尔可夫模型
下载PDF
FPW对缓冲区溢出的实时检测 被引量:2
14
作者 邢江宁 张炜 +1 位作者 张铁军 苏凯英 《小型微型计算机系统》 CSCD 北大核心 2004年第4期766-769,共4页
缓冲区溢出类的安全漏洞是最为常见的一种攻击形式 .本文介绍了缓冲区溢出的机理和作者所设计的 FPW(Frame Pointer Watcher) .FPW通过监视前帧指针来实时检测对函数返回地址的溢出攻击 .和同类工具相比 。
关键词 缓冲区溢出 帧指针 前帧指针 返回地址
下载PDF
基于备份控制流信息的缓冲区溢出监测技术 被引量:2
15
作者 谢汶兵 马晓东 +1 位作者 李中升 牛夏牧 《计算机工程与应用》 CSCD 北大核心 2016年第11期101-107,共7页
C/C++在提供灵活的使用方式和高效目标码的同时,由于缺少边界检查机制,缓冲区溢出成为C/C++程序面临的一种严重的攻击威胁。给出了一种缓冲区溢出攻击的动态防护方法。使用在库中声明的数组来备份函数的控制流信息,包括返回地址和栈帧指... C/C++在提供灵活的使用方式和高效目标码的同时,由于缺少边界检查机制,缓冲区溢出成为C/C++程序面临的一种严重的攻击威胁。给出了一种缓冲区溢出攻击的动态防护方法。使用在库中声明的数组来备份函数的控制流信息,包括返回地址和栈帧指针,来动态监测非法的篡改行为。该方法可以对缓冲区溢出攻击中的直接攻击和间接攻击均有效防护。通过RIPE基准平台和两道实际应用的测试以及理论比较表明该方法的有效性。 展开更多
关键词 缓冲区溢出 控制流备份 返回地址 帧指针 动态监测 RIPE
下载PDF
基于系统调用与进程堆栈信息的入侵检测方法 被引量:2
16
作者 张诚 彭勤科 《计算机工程》 CAS CSCD 北大核心 2007年第7期139-142,148,共5页
提出一种利用动态提取进程堆栈中的信息来寻找不定长模式的方法。该方法以进程中产生系统调用的函数返回地址链作为提取不定长模式的依据,根据函数的结构关系对模式集进行精简,得到一组不定长模式集。在此基础上,以不定长模式作为基本... 提出一种利用动态提取进程堆栈中的信息来寻找不定长模式的方法。该方法以进程中产生系统调用的函数返回地址链作为提取不定长模式的依据,根据函数的结构关系对模式集进行精简,得到一组不定长模式集。在此基础上,以不定长模式作为基本单位构建了一个马尔可夫链模型来检测异常行为。实验结果表明,该方法的检测性能要优于传统的不定长模式方法和一阶马尔可夫链模型方法,能够获得更高的检测率和更低的误报率。 展开更多
关键词 入侵检测 系统调用 调用堆栈 函数返回地址 不定长序列模式 马尔可夫链
下载PDF
基于堆栈的缓冲区溢出攻击原理 被引量:4
17
作者 张晓磊 张晓明 《广州大学学报(自然科学版)》 CAS 2004年第4期329-332,共4页
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数,加入校验代码等.
关键词 缓冲区溢出 堆栈 返回地址
下载PDF
基于代码插装的缓冲区溢出漏洞定位技术 被引量:2
18
作者 史胜利 《计算机工程》 CAS CSCD 2012年第9期138-140,共3页
为准确快速地找到缓冲区溢出漏洞点,提出一种通过代码插装对二进制文件中的缓冲区溢出漏洞自动定位的方法。使用PIN提供的函数编写程序分析工具,在程序执行过程中记录所需的信息。当检测到内存访问错误异常时,判别破坏内存的情况,获取... 为准确快速地找到缓冲区溢出漏洞点,提出一种通过代码插装对二进制文件中的缓冲区溢出漏洞自动定位的方法。使用PIN提供的函数编写程序分析工具,在程序执行过程中记录所需的信息。当检测到内存访问错误异常时,判别破坏内存的情况,获取内存破坏点,查找到非法写内存的指令定位漏洞。实例分析表明,该方法不需要源程序且效率较高,能成功地定位常见的缓冲区溢出漏洞。 展开更多
关键词 漏洞定位 代码插装 返回地址 函数指针 异常 缓冲区溢出
下载PDF
单片机在牙科治疗机上的应用
19
作者 李革新 《陕西工业职业技术学院学报》 2007年第2期33-35,57,共4页
本文描述了用单片机控制牙科综合治疗机的漱口水和冲盂水,定时接通和断开自动控制过程,系统采用了外部中断、状态的判断以及定时和计数等功能。并给出了以修改中断返回地址方式进入相应按钮功能模块的程序实例。
关键词 单片机 功能模块 定时与延时 中断返回地址
下载PDF
C程序设计中缓冲区溢出问题 被引量:1
20
作者 冯运仿 《黄石高等专科学校学报》 2002年第2期21-22,共2页
C语言对数组边界不进行检查 ,这容易导致缓冲区溢出 ,可能使程序运行失败、死机 ,甚至被利用或攻击。本文分析了在C程序设计中存在的缓冲区溢出问题和潜在的危险性 ,提出了自己的看法。
关键词 程序设计 C语言 缓冲区溢出 边界检查 存储器 堆栈 地址返回
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部