期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于符号执行的异常处理结构体覆写攻击自动检测方法
被引量:
2
1
作者
黄宁
黄曙光
黄钊
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2020年第3期1024-1030,共7页
已有的面向控制流劫持的漏洞自动分析技术缺乏对S.E.H攻击的研究,导致分析结果的准确性不高。为此,本文提出了一种基于符号执行的S.E.H覆写攻击自动检测方法。该方法通过定位目标异常处理函数在内存中的位置,分析覆盖异常处理函数指针...
已有的面向控制流劫持的漏洞自动分析技术缺乏对S.E.H攻击的研究,导致分析结果的准确性不高。为此,本文提出了一种基于符号执行的S.E.H覆写攻击自动检测方法。该方法通过定位目标异常处理函数在内存中的位置,分析覆盖异常处理函数指针的程序控制流和数据流依赖条件,建立异常处理函数劫持的约束。通过约束求解实现S.E.H覆写攻击的自动检测,生成可触发S.E.H攻击的测试用例。实验结果表明,该方法能有效分析程序漏洞是否满足S.E.H攻击条件。
展开更多
关键词
计算机应用
异常处理结构体
缓冲区溢出
符号执行
控制流劫持
原文传递
题名
基于符号执行的异常处理结构体覆写攻击自动检测方法
被引量:
2
1
作者
黄宁
黄曙光
黄钊
机构
国防科技大学电子对抗学院
出处
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2020年第3期1024-1030,共7页
基金
国家重点研发计划项目(2017YFB0802905).
文摘
已有的面向控制流劫持的漏洞自动分析技术缺乏对S.E.H攻击的研究,导致分析结果的准确性不高。为此,本文提出了一种基于符号执行的S.E.H覆写攻击自动检测方法。该方法通过定位目标异常处理函数在内存中的位置,分析覆盖异常处理函数指针的程序控制流和数据流依赖条件,建立异常处理函数劫持的约束。通过约束求解实现S.E.H覆写攻击的自动检测,生成可触发S.E.H攻击的测试用例。实验结果表明,该方法能有效分析程序漏洞是否满足S.E.H攻击条件。
关键词
计算机应用
异常处理结构体
缓冲区溢出
符号执行
控制流劫持
Keywords
computer application
structure exception handler(S.E.H)
buffer overflow
symbolic exercution
control-flow hijack
分类号
TP311.1 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于符号执行的异常处理结构体覆写攻击自动检测方法
黄宁
黄曙光
黄钊
《吉林大学学报(工学版)》
EI
CAS
CSCD
北大核心
2020
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部