期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
1
作者
刘胜利
邹睿
+2 位作者
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合...
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
展开更多
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
下载PDF
职称材料
基于域敏感指针分析的细粒度数据随机化技术
被引量:
1
2
作者
蔄羽佳
尹青
朱晓东
《计算机应用》
CSCD
北大核心
2016年第6期1567-1572,共6页
针对传统的数据随机化技术静态分析精度不高的问题,提出一种基于域敏感指针分析算法的细粒度数据随机化技术。在静态分析过程中,首先对中间表示进行语法抽象,得到形式化的语言表示;然后建立非标准类型系统,描述变量之间的指向关系;最后...
针对传统的数据随机化技术静态分析精度不高的问题,提出一种基于域敏感指针分析算法的细粒度数据随机化技术。在静态分析过程中,首先对中间表示进行语法抽象,得到形式化的语言表示;然后建立非标准类型系统,描述变量之间的指向关系;最后按照类型规则进行类型推断并求解,得到域敏感的指向关系。根据指向关系对数据进行随机化加密,得到经过随机化的可执行程序。实验数据表明,基于域敏感指针分析的数据随机化技术与传统的数据随机化技术相比,分析精度显著提高;处理时间开销平均增加了2%,但运行时间开销平均减少了3%。所提技术利用域敏感的指针分析,给程序带来更少的执行开销,并能够更好地提高程序的防御能力。
展开更多
关键词
随机化
指针分析
域敏感
注入型攻击
下载PDF
职称材料
PEC-V:基于RISC-V协处理器的内存溢出防御机制
被引量:
1
3
作者
张雨昕
芮志清
+3 位作者
李威威
张画
罗天悦
吴敬征
《计算机系统应用》
2021年第11期11-19,共9页
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC (Rocket Custom ...
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC (Rocket Custom Coprocessor)接口实现一个加解密指针的协处理器PEC-V.其通过RISC-V的自定义指令控制协处理器加解密返回地址和函数指针等值达到阻止溢出攻击的目的. PEC-V主要使用PUF(Physical Unclonable Function)来避免在内存中储存加密指针的键值,所以此机制在保证了加密键值的随机性的同时也减少了访问内存的次数.实验结果显示, PEC-V能够有效防御各类缓冲区溢出攻击,且程序平均运行效率仅下降3%,相对既往方案显著提高了性能.
展开更多
关键词
溢出攻击
指针加密
RISC-V
RocketChip
PUF
PEC-V
下载PDF
职称材料
基于访问控制的动态着色技术在攻击检测中的研究
4
作者
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击...
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
展开更多
关键词
内存腐烂攻击
指针着色
内存访问
下载PDF
职称材料
一种针对非控制数据攻击的改进防御方法
被引量:
3
5
作者
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了...
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
展开更多
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
下载PDF
职称材料
基于硬件的代码复用攻击防御机制综述
被引量:
1
6
作者
张军
侯锐
+3 位作者
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制...
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
展开更多
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
下载PDF
职称材料
题名
采用控制流监控的Cisco IOS指针攻击检测方法
被引量:
3
1
作者
刘胜利
邹睿
彭飞
武东英
肖达
机构
中国人民解放军信息工程大学数学工程与先进计算国家重点实验室
出处
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015年第12期65-70,111,共7页
基金
国家科技支撑计划资助项目(2012BAH47B01)
国家自然科学基金资助项目(61271252)
文摘
针对当前Cisco IOS(internetwork operating system)漏洞攻击检测方法检测效率低的问题,提出了一种采用控制流监控来判定Cisco IOS指针攻击的方法。该方法通过静态分析和动态跟踪相结合的方式对Cisco IOS中不同类别的控制流分别构造合法转移地址集合(legal transfer address collection,LTAC),并在发生控制流转移时将转移地址在LTAC之外的控制流判定为攻击,同时捕获异常控制流转移的详细信息。实验结果表明:该方法可以准确地捕获针对Cisco IOS的指针攻击,支持对攻击过程的分析,与现有的Cisco IOS漏洞攻击检测方法相比,具有较高的检测效率,能够为网络安全性的提升提供帮助。
关键词
CISCO
IOS
指针攻击
控制流监控
网络安全
攻击检测
Keywords
Cisco IOS
pointer attack
control flow monitoring
cyber security
attack
detection
分类号
TP309.08 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于域敏感指针分析的细粒度数据随机化技术
被引量:
1
2
作者
蔄羽佳
尹青
朱晓东
机构
信息工程大学
出处
《计算机应用》
CSCD
北大核心
2016年第6期1567-1572,共6页
文摘
针对传统的数据随机化技术静态分析精度不高的问题,提出一种基于域敏感指针分析算法的细粒度数据随机化技术。在静态分析过程中,首先对中间表示进行语法抽象,得到形式化的语言表示;然后建立非标准类型系统,描述变量之间的指向关系;最后按照类型规则进行类型推断并求解,得到域敏感的指向关系。根据指向关系对数据进行随机化加密,得到经过随机化的可执行程序。实验数据表明,基于域敏感指针分析的数据随机化技术与传统的数据随机化技术相比,分析精度显著提高;处理时间开销平均增加了2%,但运行时间开销平均减少了3%。所提技术利用域敏感的指针分析,给程序带来更少的执行开销,并能够更好地提高程序的防御能力。
关键词
随机化
指针分析
域敏感
注入型攻击
Keywords
randomization
pointer
analysis
field-sensitive
injection
attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
PEC-V:基于RISC-V协处理器的内存溢出防御机制
被引量:
1
3
作者
张雨昕
芮志清
李威威
张画
罗天悦
吴敬征
机构
中国科学院软件研究所智能软件研究中心
伊利诺伊大学香槟分校The Grainger College of Engineering
中国科学院软件研究所PLCT实验室
北京航空航天大学高等理工学院
出处
《计算机系统应用》
2021年第11期11-19,共9页
基金
中国科学院战略性先导科技专项(C类)(XDC05040100)
国家自然科学基金(61772507)
2020年工业互联网创新发展工程(TC200H030)。
文摘
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC (Rocket Custom Coprocessor)接口实现一个加解密指针的协处理器PEC-V.其通过RISC-V的自定义指令控制协处理器加解密返回地址和函数指针等值达到阻止溢出攻击的目的. PEC-V主要使用PUF(Physical Unclonable Function)来避免在内存中储存加密指针的键值,所以此机制在保证了加密键值的随机性的同时也减少了访问内存的次数.实验结果显示, PEC-V能够有效防御各类缓冲区溢出攻击,且程序平均运行效率仅下降3%,相对既往方案显著提高了性能.
关键词
溢出攻击
指针加密
RISC-V
RocketChip
PUF
PEC-V
Keywords
overflow
attack
pointer
encryption
RISC-V
RocketChip
Physical Unclonable Function(PUF)
PEC-V
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于访问控制的动态着色技术在攻击检测中的研究
4
作者
王磊
茅兵
谢立
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2010年第1期153-157,共5页
基金
国家自然科学基金(60773171
90818022
+3 种基金
60721002)
国家863高技术计划(2007AA01Z448)
国家973重点基础研究计划(2009CB320705)
江苏省自然科学基金(BK2007136)资助
文摘
内存腐烂攻击在软件安全攻击中占据着较大的比重。近来,动态着色技术得到了越来越多的关注,这种技术通过在访问内存时检测指针的完整性来抵御攻击。然而,存在一类可以绕过指针完整性检查的策略来进行攻击的实例,比如数组的越界访问攻击。提出了一种基于动态着色跟踪分析的方法来解决这类已有着色技术不能检测的问题。其思想是,借助于内存访问控制的思路,首先像已有的动态着色技术那样,在内存访问时对指针进行完整性检查,然后检查指针将要访问的内存区域是否处于指针合理的访问范围之内。原型系统是基于Valgrind的,并不需要源码,因此可以用于很多商业软件。初步实验验证结果表明,该方法可以有效地检测出很多类型的攻击,系统的性能损耗接近于Memcheck这种常用的内存错误检测工具。
关键词
内存腐烂攻击
指针着色
内存访问
Keywords
Memory corruption
attack
s,Taint
pointer
s,Memory access
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
S661.1 [农业科学—果树学]
下载PDF
职称材料
题名
一种针对非控制数据攻击的改进防御方法
被引量:
3
5
作者
刘小龙
郑滔
机构
南京大学计算机软件新技术国家重点实验室
南京大学软件学院
出处
《计算机应用研究》
CSCD
北大核心
2013年第12期3762-3766,共5页
基金
国家自然科学基金资助项目(61073027
61105069)
文摘
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。
关键词
非控制数据攻击
程序安全
动态污点分析
指针着色
内存破坏
Keywords
non-control-data
attack
programming security
dynamic taint analysis
pointer
taint
memory corruption
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于硬件的代码复用攻击防御机制综述
被引量:
1
6
作者
张军
侯锐
詹志远
张立新
陈明宇
孟丹
机构
中国科学院计算技术研究所
中国科学院信息工程研究所
中国科学院大学
出处
《高技术通讯》
EI
CAS
北大核心
2018年第4期299-312,共14页
基金
863计划(2015AA0153032)
国家重点研发计划(2016YFB1000400)
+1 种基金
中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010)
国家自然科学基金优秀青年科学基金(61522212)资助项目
文摘
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。
关键词
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
Keywords
control-flow hijacking
memory errors
code reuse
attack
s
memory safety
code
pointer
integri-ty
control-flow integrity (CFI)
data execution prevention (DEP)
isolation technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
采用控制流监控的Cisco IOS指针攻击检测方法
刘胜利
邹睿
彭飞
武东英
肖达
《西安交通大学学报》
EI
CAS
CSCD
北大核心
2015
3
下载PDF
职称材料
2
基于域敏感指针分析的细粒度数据随机化技术
蔄羽佳
尹青
朱晓东
《计算机应用》
CSCD
北大核心
2016
1
下载PDF
职称材料
3
PEC-V:基于RISC-V协处理器的内存溢出防御机制
张雨昕
芮志清
李威威
张画
罗天悦
吴敬征
《计算机系统应用》
2021
1
下载PDF
职称材料
4
基于访问控制的动态着色技术在攻击检测中的研究
王磊
茅兵
谢立
《计算机科学》
CSCD
北大核心
2010
0
下载PDF
职称材料
5
一种针对非控制数据攻击的改进防御方法
刘小龙
郑滔
《计算机应用研究》
CSCD
北大核心
2013
3
下载PDF
职称材料
6
基于硬件的代码复用攻击防御机制综述
张军
侯锐
詹志远
张立新
陈明宇
孟丹
《高技术通讯》
EI
CAS
北大核心
2018
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部