期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
用户可实时撤销的云存储数据完整性验证方案 被引量:1
1
作者 马海峰 王俊华 +3 位作者 薛庆水 时雪磊 张继 杨家海 《计算机工程与设计》 北大核心 2023年第10期2943-2949,共7页
为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下... 为解决现存数据完整性验证方案中用户难以实时撤销且撤销成本大的问题,提出用户可实时撤销的云存储数据验证方案,为用户设计一个管理员属性,实现用户实时撤销;利用代理重签名技术实现用户撤销过程中的签名替换,避免新用户重新从云端下载数据进行签名并上传;利用代理服务器的可信执行环境保证重签名阶段的信息安全,保护签名信息不被篡改或泄露;在审计挑战中采用随机掩码隐藏关键信息,避免好奇的第三方审计者通过验证信息获取到用户的真实数据。安全分析和性能分析进一步表明,方案是安全且高效的。 展开更多
关键词 云存储 用户实时撤销 数据完整性 代理重签名 可信执行环境 数据验证 隐私保护
下载PDF
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
2
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
下载PDF
基于CPU硬件的缓冲区溢出攻击的防范技术 被引量:2
3
作者 胡忠望 刘卫东 《微电子学与计算机》 CSCD 北大核心 2006年第7期9-12,16,共5页
基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(NoeXecutebit)技术原理及其具体实现。所述技术... 基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(NoeXecutebit)技术原理及其具体实现。所述技术路线有益于国产CPU的研发。 展开更多
关键词 CPU 缓冲区溢出攻击 NX EDB dep 防范技术
下载PDF
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
4
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
下载PDF
Linux系统下改进的软件加壳保护技术
5
作者 罗瑜 王钟斐 贾晓云 《电子设计工程》 2012年第10期13-15,18,共4页
针对Linux系统下加壳软件易被发现、易改变原有程序入口地址等一系列问题,提出了一种改进的软件加壳方法——加壳并重构可执行文件,即:SRELF(Shelling and Re-constructed Executable and LinkingFormat)。改进后的方法将壳程序和目标... 针对Linux系统下加壳软件易被发现、易改变原有程序入口地址等一系列问题,提出了一种改进的软件加壳方法——加壳并重构可执行文件,即:SRELF(Shelling and Re-constructed Executable and LinkingFormat)。改进后的方法将壳程序和目标可执行文件中代码段、数据段等关键部分结合,使代码呈多态性后重新构造出新的可执行文件,使得加密软件运行的同时脱离原宿主计算机,避免了被保护软件因相同版本被破解形成通用的破解补丁。通过SRELF在安全性,透明性,伪装性和扩展性等方面的分析,证明了改进后的加壳方法在整体性能上都有显著的提高。 展开更多
关键词 壳软键 壳技术 多态变形 重构
下载PDF
卫星通信全代理同态可信传输机制研究 被引量:8
6
作者 丁毅 沈薇 +3 位作者 李洁 程子敬 靳军 孙伽宁 《中国空间科学技术》 EI CSCD 北大核心 2020年第4期84-96,共13页
卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构... 卫星通信及应用已经成为当前社会生活的重要组成部分。为了解决卫星通信数据安全传输、信息隐私保护、接收端信息依赖等问题,基于低轨卫星气象数据传输的典型应用场景,提出了一套全代理同态加密传输模型(FPRM),并依据卫星通信系统架构将其实例化,从而设计卫星通信全代理同态可信传输系统与运行机制。该机制增加系统的通信安全和隐私保护,实现密文的可计算和传输全代理,有效融合卫星、商业数据中心以及互联网资源,降低运行成本,提高资源利用率,具有重要的实际意义和应用价值。最后,通过试验证明该模型的性能和数据扩展性具有可行性。 展开更多
关键词 代理重加密 同态加密 可信执行环境 隐私保护 数据传输
下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
7
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(dep) 隔离技术
下载PDF
极域电子教室软件安装问题的探索 被引量:5
8
作者 任峰 《商丘职业技术学院学报》 2011年第2期38-40,共3页
我系原先使用的多媒体教学软件《NetOp School电子教室》在实际使用中存在严重的问题,因此更换了我院信息系机房所使用的《极域电子教室V4.0 2005版》.该软件具有演示流畅、使用方便的特点,但在安装时遇到了诸多意想不到的问题,本文就... 我系原先使用的多媒体教学软件《NetOp School电子教室》在实际使用中存在严重的问题,因此更换了我院信息系机房所使用的《极域电子教室V4.0 2005版》.该软件具有演示流畅、使用方便的特点,但在安装时遇到了诸多意想不到的问题,本文就遇到的问题及解决方法进行论述. 展开更多
关键词 极域电子教室 不兼容 数据执行保护dep
下载PDF
Windows ROP自动生成技术的研究与应用
9
作者 颜涛 王轶骏 薛质 《计算机工程》 CAS CSCD 北大核心 2011年第23期270-272,共3页
返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,... 返回导向编程(ROP)技术可以有效绕过数据执行保护(DEP)机制,但人工分析可执行库中的二进制指令序列组合成ROP gadgets耗时而繁琐。为此,利用gadgets字典,设计并实现一种基于Windows平台的自动构建ROP Gadgets方法,允许ROP执行任意操作,并完成图灵完整性。Exploit开发人员利用自动生成的ROP gadgets,可加速绕过DEP机制的Exploit开发过程,缩短Exploit的开发时间。 展开更多
关键词 缓冲区溢出 ROP自动生成 Exploit程序 数据执行保护 Gadgets字典
下载PDF
ARMv7架构下可信执行环境敏感数据保护实现方法 被引量:1
10
作者 蒋航 董卫宇 +1 位作者 任璐 常瑞 《信息工程大学学报》 2018年第6期755-761,共7页
采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用Tr... 采用基于TrustZone构建的可信执行环境保护用户敏感数据时,由于缺少对TrustZone访问行为的认证能力,无法有效鉴别访问的合法性;攻击者还可以通过篡改或伪造客户端应用发起非法的服务请求窃取敏感数据或发起DoS攻击。针对以上问题,利用TrustZone技术提出一种ARMv7架构下可信执行环境敏感数据保护实现方法。该方法通过检测客户端应用的合法性,拒绝执行非法请求并释放非法请求占用的会话资源,以防止敏感数据泄漏、保证合法的服务请求得到及时响应;依据全球平台组织关于可信执行环境的标准规范,设计并实现基于客户端应用完整性验证的服务请求合法性检测机制。实验结果表明,该方法可有效检测客户端应用的合法性,防止因攻击者篡改、伪造客户端应用发起的非法请求导致的敏感数据泄漏,平均性能损耗为23%。 展开更多
关键词 TRUSTZONE 可信执行环境 身份验证 敏感数据保护
下载PDF
Windows应用程序敏感数据保护研究
11
作者 陶照平 黄皓 《软件导刊》 2012年第8期175-178,共4页
通过对Windows操作系统数据管理机制的研究,结合硬件辅助虚拟化技术,提出了一个应用程序敏感数据保护系统。本系统通过预处理加密技术和物理页帧加密技术阻止对静态存储数据的攻击,通过双影子页表技术和数据执行保护技术隐藏应用程序受... 通过对Windows操作系统数据管理机制的研究,结合硬件辅助虚拟化技术,提出了一个应用程序敏感数据保护系统。本系统通过预处理加密技术和物理页帧加密技术阻止对静态存储数据的攻击,通过双影子页表技术和数据执行保护技术隐藏应用程序受保护内存区域内的明文内容,通过监控页表访问控制阻止进程受保护区域被其它进程恶意修改。 展开更多
关键词 硬件辅助虚拟化 双影子页表 物理页帧加密 数据执行保护
下载PDF
Windows DEP数据执行保护技术研究 被引量:6
12
作者 高迎春 周安民 刘亮 《信息安全与通信保密》 2013年第7期77-79,82,共4页
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该... 缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。 展开更多
关键词 安全机制 数据执行保护 缓冲区溢出漏洞
原文传递
基于LINUX的安全网关防御缓冲区溢出攻击的方法研究 被引量:2
13
作者 董贵山 朱兴国 卢显良 《信息安全与通信保密》 2007年第8期216-219,共4页
本文分析了缓冲区溢出攻击的原理,概括linux系统针对溢出攻击的常用防御手段。进一步,分析了目前各种基于裁减linux系统的安全网关的特点,提出了其抗缓冲区溢出攻击以增强系统安全性的方法。最后说明了防溢出攻击技术的近期发展。
关键词 缓冲区溢出 linux安全网关 数据执行保护
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部