期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于软硬件结合的控制流完整性保护技术
1
作者 梁浩 何本伟 +2 位作者 王庆丰 程国振 马海龙 《网络与信息安全学报》 2024年第5期107-118,共12页
针对影子栈难以兼顾安全性和性能,软件实现的前向CFI(control-flow integrity)技术性能开销过大、难以进行实际部署,提出基于软硬件结合的CFI(control-flow integrity based on the combination of software and hardware,SHCFI)技术。... 针对影子栈难以兼顾安全性和性能,软件实现的前向CFI(control-flow integrity)技术性能开销过大、难以进行实际部署,提出基于软硬件结合的CFI(control-flow integrity based on the combination of software and hardware,SHCFI)技术。通过二进制重写器对程序反编译,生成中间语言,并判断转移指令类型。对于后向控制流的保护,提出基于返回地址加密的平行影子栈方案,使用随机数对栈上的返回地址进行异或加密,将加密结果备份到原始栈固定偏移处的影子栈中,在函数返回时对影子栈中的地址异或解密,将解密结果作为实际的返回地址。对于前向控制流的保护,使用硬件ENDBRANCH状态机指令标记间接转移指令的目标地址,在运行时对目标地址进行合法性检查,以降低性能开销。实验结果表明,SHCFI加固后的程序能够有效地防御代码重用攻击,且具有良好的运行开销。 展开更多
关键词 软件多样化 控制流完整性 软硬件结合 代码重用攻击
下载PDF
进程控制流完整性保护技术综述 被引量:2
2
作者 张正 薛静锋 +4 位作者 张静慈 陈田 谭毓安 李元章 张全新 《软件学报》 EI CSCD 北大核心 2023年第1期489-508,共20页
控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来... 控制流劫持攻击利用程序内存漏洞获取程序的控制权,进而控制程序执行恶意代码,对系统安全造成极大的威胁.为了应对控制流劫持攻击,研究人员提出了一系列的防御手段.控制流完整性是一种运行时防御方法,通过阻止进程控制流的非法转移,来确保控制流始终处于程序要求的范围之内.近年来,越来越多的研究致力于解决控制流完整性的相关问题,例如提出新的控制流完整性方案、新的控制流完整性方案评估方法等.首先阐述了控制流完整性的基本原理,然后对现有控制流完整性方案进行了分类,并分别进行了分析,同时介绍了现有针对控制流完整性方案的评估方法与评价指标.最后,对控制流完整性的未来工作进行了展望,以期对未来的控制流完整性研究提供参考. 展开更多
关键词 控制流完整性 控制流劫持 控制流 系统安全
下载PDF
基于动态完整性度量的机密计算运行时监控方案
3
作者 李为 冯伟 +1 位作者 秦宇 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2024年第10期2482-2500,共19页
机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,... 机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密性和完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,而缺少运行时完整性保护,例如当用户工作负载潜在的内存漏洞被敌手利用时容易遭受控制流劫持等攻击,目前仅包含启动时完整性保护的机密计算平台无法有效防止或者检测此类运行时攻击.针对该问题,提出了一种基于动态完整性度量的机密计算运行时监控方案,通过向TEE中引入控制流和数据流度量,并扩展可信验证方功能以进行运行时远程证明,实现了机密计算平台内用户工作负载的运行时完整性保护.使用CSV/SEV服务器作为机密计算平台,在其机密虚拟机/容器基础上进行了系统原型实现与实验评估,评估结果表明,方案在增强运行时安全性的同时,引入了约16%的性能损耗. 展开更多
关键词 机密计算 可信执行环境 运行时证明 控制流完整性 数据流完整性
下载PDF
基于远程证明的数据服务完整性验证方法
4
作者 张溯 张颖 +1 位作者 张伟 黄罡 《软件学报》 EI CSCD 北大核心 2024年第11期4949-4972,共24页
数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据... 数据作为一种新型生产要素,需要在不同主体间流通以发挥价值.在这一过程中,数据需要确保其完整性,避免受到未经授权的篡改,否则可能导致极为严重的后果.现有工作通过将分布式账本与数据加密、校验技术结合实现数据存证以证明待流通数据在传输、存储等环节中未受篡改,保障数据的完整性.然而,此类工作难以确认数据供方所提供数据本身的完整性,一旦数据供方主动或被动提供了伪造数据,后续完整性保障工作将失去意义.为此,提出一种基于远程证明的数据服务完整性验证方法,所提方法以可信执行环境作为信任锚,对特定数据服务静态代码、执行过程和执行结果的完整性进行多维度量与验证,并通过程序切片优化对特定数据服务的完整性验证,从而将数据完整性保障的范围延伸至数据供方提供数据的环节.通过在3个真实Java信息系统中25个数据服务上的一系列实验验证了所提出方法的有效性. 展开更多
关键词 数据服务 数据完整性 远程证明 控制流证明 可信执行环境
下载PDF
COLLATE:控制相关数据的完整性保护
5
作者 邓颖川 张桐 +1 位作者 刘维杰 王丽娜 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第5期199-211,共13页
使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制... 使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制流跳转的目标弯曲为合法但是不符合预期的值。为了解决这个问题,引入了控制相关数据完整性来保证函数指针以及它们的依赖的完整性。这些依赖决定了函数指针的定义和间接控制流跳转之间潜在的数据流关系。首先,控制相关数据完整性保护系统识别出所有函数指针;然后,使用过程间静态污点分析收集它们所依赖的数据;最后,系统将这些控制相关数据分配到硬件保护的内存Ms中来阻止未授权的修改。在SPEC CPU 2006 benchmarks和Nginx上测量了控制相关数据完整性保护系统的开销,并在三个真实世界的漏洞和一个虚表指针劫持攻击的测试集测试了它的有效性。结果显示,设计的系统能够成功检测到所有攻击,同时在C/C++benchmarks上只有约10.2%的平均开销,在Nginx上约是6.8%,在可接受范围内。实验表明,控制相关数据完整性保护系统是有效且实用的。 展开更多
关键词 静态分析 网络安全 控制流完整性 代码指针完整性
下载PDF
基于程序控制流完整性检查的DSP软错误检测
6
作者 周国昌 王向涛 +3 位作者 高翔 赖晓玲 郭阳明 于登云 《计算机科学与应用》 2015年第4期133-140,共8页
空间环境中DSP等器件频繁发生的单粒子软错误,严重影响了系统的安全可靠运行。针对DSP程序存储区的软错误,本文提出了基于程序控制流完整性检查的软错误检测方法。首先对DSP程序在汇编语言上将程序划分为若干个基本块并将每个基本块的... 空间环境中DSP等器件频繁发生的单粒子软错误,严重影响了系统的安全可靠运行。针对DSP程序存储区的软错误,本文提出了基于程序控制流完整性检查的软错误检测方法。首先对DSP程序在汇编语言上将程序划分为若干个基本块并将每个基本块的结构信息存储在一个分块表中;然后在每个基本块的末尾设置检测点,通过检查程序运行时信息与分块表中记录的信息的一致性来判断程序是否发生控制流错误。该方法和基于签名的检测方法相比,在故障检测效率和系统开销大致相当的情况下,具有近乎100%的控制流错误检测覆盖率以及良好的跨平台移植性。 展开更多
关键词 DSP 软错误 控制流错误 完整性检查
下载PDF
二进制代码块:面向二进制程序的细粒度控制流完整性校验方法 被引量:3
7
作者 王明华 尹恒 +2 位作者 Abhishek Vasisht Bhaskar 苏璞睿 冯登国 《信息安全学报》 2016年第2期61-72,共12页
控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义,CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如Bin CFI和CCFIR,虽然能够提供对二进... 控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别的语义,CFI策略的设定需要很谨慎。现有的面向二进制的CFI解决方案,如Bin CFI和CCFIR,虽然能够提供对二进制程序的防护能力,但它们应用的策略过于宽松,依然会受到复杂的代码重用攻击。本文提出一种新的面向二进制的CFI保护方案,称为Bin CC。它可以通过静态二进制重写为x86下的二进制程序提供细粒度保护。通过代码复制和静态分析,我们把二进制代码分成几个互斥代码块。再进一步将代码中的每个间接转移块归类为块间转移或块内转移,并分别应用严格CFI策略来限制这些转移。为了评估Bin CC,我们引入新的指标来评估每种间接转移中合法目标的平均数量,以及利用call-preceded gadgets产生ROP漏洞利用的难度。实验结果表明与Bin CFI比较,Bin CC显著地将合法转移目标降低了81.34%,并显著增加了攻击者绕过CFI限制实施复杂的ROP攻击的难度。另外,与Bin CC可以降低大约14%的空间开销,而只提升了4%的运行开销。 展开更多
关键词 控制流完整性
下载PDF
工控系统中PLC安全漏洞及控制流完整性研究 被引量:4
8
作者 陈大伟 徐茹枝 《电子科技》 2021年第2期33-37,共5页
可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势。针对PLC开展漏洞防御技术研究,对提高工控系统安全具有重要意义。文中基于控制流完整性,提出了一种针对PLC的控制流完整性防御机制... 可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势。针对PLC开展漏洞防御技术研究,对提高工控系统安全具有重要意义。文中基于控制流完整性,提出了一种针对PLC的控制流完整性防御机制来保护PLC免受漏洞劫持。该防御机制通过检查PLC程序中的控制转移指令,基于插桩技术插入校验指令以确保程序按照原有的控制流程图执行,以此保护PLC免受攻击者劫持。为了有效地保证PLC的实时性,引入了循环的影子堆栈。文中所提方案有效地保护了PLC免受漏洞劫持,防御机制的性能开销在平均情况下仅约为3.6%。 展开更多
关键词 PLC 漏洞 控制流劫持 控制流完整性 工业控制系统 工控安全
下载PDF
ARM架构中控制流完整性验证技术研究 被引量:1
9
作者 叶雁秋 王震宇 赵利军 《计算机工程》 CAS CSCD 北大核心 2015年第3期151-155,171,共6页
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用... 通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法直接移植到进阶精简指令集机器(ARM)架构中。为此,基于控制流完整性验证技术,设计一种用于ARM架构,利用缓冲溢出漏洞检测控制流劫持攻击的方法。该方法在程序加载时、执行前动态构建合法跳转地址白名单,在目标二进制代码动态执行过程中完成控制流完整性验证,从而检测非法控制流转移,并对非法跳转地址进行分析,实现漏洞的检测和诊断。在ARM-Linux系统的动态二进制分析平台上实施测试,结果表明,该方法能够检测出漏洞,并精确定位攻击矢量。 展开更多
关键词 控制流完整性 进阶精简指令集机器架构 合法地址白名单 动态二进制分析 攻击矢量定位
下载PDF
上下文敏感的控制流完整性保护的改进方法
10
作者 沈钦涛 张丽 +3 位作者 罗磊 马俊 余杰 吴庆波 《计算机科学》 CSCD 北大核心 2017年第11期87-90,共4页
面对控制流劫持攻击的威胁,业界使用控制流完整性保护技术来保障进程的执行安全。传统的控制流完整性验证保护机制依赖于动态二进制改写技术,在分析、实施等过程中难度较大,且有可能带来二进制兼容的问题。通过研究近几年提出的上下文... 面对控制流劫持攻击的威胁,业界使用控制流完整性保护技术来保障进程的执行安全。传统的控制流完整性验证保护机制依赖于动态二进制改写技术,在分析、实施等过程中难度较大,且有可能带来二进制兼容的问题。通过研究近几年提出的上下文敏感的控制流保护技术PathArmor,分析了其检测进程控制流的时机。然后针对PathArmor只在进程做系统调用时才进行检测的机制,提出了改进的方法。该方法依据内核页错误中断处理机制,通过修改用户页面的保护属性主动触发可执行页面的执行错误;接着,修改页错误中断处理过程,钩挂do_page_fault以处理主动触发的执行错误。用户进程代码和数据的完整性得以保证的同时,得到了更多陷入内核接受检查的机会。在Nginx,bzip2,SQLite等典型应用环境下的实验结果表明,改进的方法能够明显增加系统安全分析的粒度,更好地保护程序的控制流。 展开更多
关键词 控制流完整性 执行路径 硬件特性 控制流保护 内核陷入
下载PDF
一种面向二进制的细粒度控制流完整性方法 被引量:2
11
作者 帕尔哈提江·斯迪克 马建峰 孙聪 《计算机科学》 CSCD 北大核心 2019年第S11期417-420,432,共5页
控制流完整性是预防控制流劫持攻击的安全技术。出于性能开销的考虑,多数现有的控制流完整性解决方案为粗粒度的控制流完整性。文中提出一种面向二进制的控制流完整性保护方案Bincon。通过静态分析从二进制程序中提取控制流信息,在控制... 控制流完整性是预防控制流劫持攻击的安全技术。出于性能开销的考虑,多数现有的控制流完整性解决方案为粗粒度的控制流完整性。文中提出一种面向二进制的控制流完整性保护方案Bincon。通过静态分析从二进制程序中提取控制流信息,在控制流发生转移处植入检验代码,根据静态分析的数据判断控制流转移的合法性。针对间接函数调用,分析目标二进制并根据参数寄存器和函数返回值寄存器的状态信息重构函数原型和调用点签名,通过限制间接函数调用点只调用类型兼容的函数来有效地降低间接调用指令合法目标的数量。与基于编译器的方案Picon对比,所提方法在无源码前提下能有效地控制精度损失,并显著减少了时间开销。 展开更多
关键词 控制流完整性 静态分析 二进制代码插桩 内部执行监控器 调用点签名
下载PDF
基于完整性验证的软件防篡改方案 被引量:3
12
作者 马巧梅 胡沙沙 陈够喜 《计算机应用与软件》 CSCD 2016年第8期312-314,318,共4页
为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,... 为了解决软件响应和验证易受攻击的问题,对现有的防篡改方案进行研究,提出一种基于完整性验证的防篡改模型TPM(Tamper Proofing Model)。该方案将软件分为多个单元,采用多种加密方式加密软件,对程序的控制流进行完整性验证得到Hash值,通过隐藏在程序中的密钥生成函数,利用得到的哈希值、注册码和用户码来计算各个加密单元的解密密钥。理论分析和实验结果表明,该模型无需修改底层硬件,易于实现,开销小且算法安全性高。 展开更多
关键词 防篡改 完整性验证 控制流 安全性
下载PDF
一种基于完整性检查的DSP软错误恢复方法
13
作者 周国昌 王向涛 +3 位作者 赖晓玲 高翔 吴昊 于登云 《计算机科学与应用》 2015年第5期179-185,共7页
空间环境中,DSP等器件越来越频繁地发生单粒子软错误,严重影响了系统安全可靠地运行。针对DSP程序存储区的软错误,本文提出了一种基于完整性检查的控制流错误恢复方法。该方法在基于完整性检查的控制流错误检测方法的基础上,只需设置一... 空间环境中,DSP等器件越来越频繁地发生单粒子软错误,严重影响了系统安全可靠地运行。针对DSP程序存储区的软错误,本文提出了一种基于完整性检查的控制流错误恢复方法。该方法在基于完整性检查的控制流错误检测方法的基础上,只需设置一个恢复指针和恢复存储区,即可在检测到控制流错误之后快速地恢复控制流错误。论文提出的方法对DSP的抗软错误加固设计与开发具有重要的指导意义。 展开更多
关键词 DSP 软错误 控制流错误 完整性检查 错误恢复
下载PDF
一个基于硬件虚拟化的内核完整性监控方法 被引量:7
14
作者 李珣 黄皓 《计算机科学》 CSCD 北大核心 2011年第12期68-72,共5页
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分... 对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性来抵御这些攻击,但是这往往只关注于某一个方面而没有给出一个完整的监控方法。通过对内核完整性概念的分析,得出了在实际系统中保证内核完整性需要的条件:保障数据完整性,影响系统功能的关键数据对象只能由指定的代码在特定情况下修改;保障控制流完整性,保护和监控影响代码执行序列改变的所有因素。并采用硬件虚拟化的Xen虚拟机监控器实现对Linux内核的保护和监控。实验结果证明,该方法能够阻止外来攻击和本身漏洞对内核的破坏。 展开更多
关键词 监控 虚拟机监控器 硬件虚拟化 控制流完整性 数据完整性
下载PDF
面向RISC处理器的控制流认证方案
15
作者 李扬 戴紫彬 李军伟 《计算机工程》 CAS CSCD 北大核心 2019年第12期134-140,146,共8页
为使RISC处理器平台具备检测代码重用攻击的能力,将控制流完整性机制与可信计算中的动态远程证明协议相结合,提出面向RISC处理器的硬件辅助控制流认证方案。以开源RISC处理器为基础,扩展与处理器紧耦合的硬件监控单元,同时给出控制流认... 为使RISC处理器平台具备检测代码重用攻击的能力,将控制流完整性机制与可信计算中的动态远程证明协议相结合,提出面向RISC处理器的硬件辅助控制流认证方案。以开源RISC处理器为基础,扩展与处理器紧耦合的硬件监控单元,同时给出控制流认证方案的证明协议,设计用于跟踪执行路径的硬件编码方法以实现信息压缩。实验结果表明,与C-FLAT方案相比,该方案传输延时小且资源消耗少,能够保证RISC处理器控制流的可信安全。 展开更多
关键词 代码重用攻击 控制流完整性机制 远程证明 硬件 安全处理器
下载PDF
基于动态分析的控制流劫持攻击检测 被引量:2
16
作者 吴小王 方勇 +2 位作者 贾鹏 刘露平 王炎 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第3期67-73,共7页
控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻击的检测手段,提出一种基于程序异常行为来检测控制流劫持攻击的方法,并基于该方法实现了控制流劫持攻击... 控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻击的检测手段,提出一种基于程序异常行为来检测控制流劫持攻击的方法,并基于该方法实现了控制流劫持攻击检测系统.实验表明,该方法能够有效地检测出由控制流劫持攻击造成的各种程序异常行为,基于该方法的攻击检测系统运行效果良好,能够方便的部署到实际应用环境中. 展开更多
关键词 控制流劫持 攻击检测 动态分析 程序异常 控制流完整性
下载PDF
进程控制流劫持攻击与防御技术综述 被引量:10
17
作者 王丰峰 张涛 +1 位作者 徐伟光 孙蒙 《网络与信息安全学报》 2019年第6期10-20,共11页
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不... 控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代码的来源角度出发,阐述了进程控制流劫持攻击的相关研究;其次,根据控制流劫持攻击技术的发展现状,基于不同防御思想介绍了近年来国内外的相关防御技术;最后对控制流劫持攻防技术发展趋势进行总结和展望。 展开更多
关键词 软件安全 控制流劫持攻击 控制流完整性 随机化
下载PDF
基于HPC的网络安全应用研究综述
18
作者 王珏 朱俊虎 杨铠铭 《信息工程大学学报》 2024年第3期338-342,357,共6页
随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网... 随着网络安全技术的发展,基于硬件的网络安全解决方案受到广泛关注和研究。近年来,使用硬件性能计数器(Hardware Performance Counter,HPC)检测恶意软件的研究不断出现,并发展到控制流完整性检测和侧信道攻击检测等领域。对基于HPC的网络安全技术进行了研究总结。首先概述了现有基于HPC的网络空间安全应用相关技术方案;其次对基于HPC的网络安全应用技术方法进行了分类,总结了其特点和适用场景;最后讨论了HPC安全研究的发展趋势和仍需解决的挑战。 展开更多
关键词 硬件性能计数器 网络空间安全 恶意软件检测 控制流完整性
下载PDF
车联网车端信息系统架构安全设计
19
作者 周尹凯 贾永骁 +1 位作者 钟佩瑶 王鑫 《信息与电脑》 2024年第8期201-203,共3页
目前智能网联汽车网络安全问题已成为当前研究的热点。针对智能网联车车载端安全,本文分析了车载网络面临的安全问题,提出了一种面向车载端信息系统基础架构的安全防护系统。系统针对车端内程序,利用控制流完整性来保证其在车端域控制... 目前智能网联汽车网络安全问题已成为当前研究的热点。针对智能网联车车载端安全,本文分析了车载网络面临的安全问题,提出了一种面向车载端信息系统基础架构的安全防护系统。系统针对车端内程序,利用控制流完整性来保证其在车端域控制器内运行时的安全;针对车端内部通信,采用身份基广播加密技术,保证车辆内数据传输的安全性。实验结果表明,设计系统的时间开销较低,能够有效确保内置程序安全性和通信安全性。 展开更多
关键词 智能网联汽车 控制流完整性 加密 安全
下载PDF
ARM指针认证机制研究综述
20
作者 张军 侯锐 +3 位作者 李小馨 王兴宾 赵路坦 国冰磊 《信息安全学报》 CSCD 2023年第6期94-109,共16页
内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例... 内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例子是ARMv8.3中引入的指针认证(PAuth)机制。PAuth使用签名密钥和指针上下文信息对指针进行签名,上下文信息是缩小保护范围和开发不同类型安全机制的关键元素。通过使用轻量级分组密码算法QARMA64并将指针认证码(PAC)存储在指针未使用位中,PAuth可以较小的性能和存储开销检查指针的完整性。当前一些研究使用PAuth降低内存安全机制的性能开销,还有一些研究基于PAuth提高控制流完整性的保护精度。虽然PAuth受到越来越多的关注,但它仍然遭受暴力攻击和PAC伪造攻击。因此,很有必要对当前基于PAuth的安全应用进行总结,并分析其存在的问题。本文首先介绍内存错误漏洞利用的相关背景和相应的保护机制。然后,我们详细介绍了PAuth机制的详细信息,包括硬件支持、加密算法和密码密钥管理,及其潜在的安全问题。然后,我们总结了当前基于PAuth的内存安全和控制流完整性的研究,特别是指针上下文的选择方法。最后,基于我们的调查,讨论和展望ARM PAuth未来可能的研究方向。未来的研究方向可能包括以下几个方面:PAuth密钥管理和上下文选择、针对推测攻击的防御,以及PAuth与其他ARM安全机制的结合使用。 展开更多
关键词 指针认证 内存错误漏洞 控制流完整性 指针完整性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部