-
题名代码复用攻防技术演化综述
- 1
-
-
作者
詹静
陈鹏
张茜
李永震
赵勇
-
机构
北京工业大学信息学部
可信计算北京市重点实验室
-
出处
《北京工业大学学报》
CAS
CSCD
北大核心
2024年第5期632-650,共19页
-
基金
国家重点研发计划资助项目(2016YFB0800204)。
-
文摘
当前代码复用攻击研究多从一种或多种代码复用攻击或防御技术角度进行现状和趋势分析,对影响攻防的关键特征及技术覆盖不全面,对攻防技术对抗演化发展规律分析较少。为解决上述问题,从经典代码复用攻击——返回导向编程(return-oriented programming,ROP)攻击的生命周期入手,归纳影响此类攻击成功与否的关键特征,基于时间线和这些特征,综合衡量安全和性能因素,给出了代码复用攻防技术的发展规律。
-
关键词
程序安全
代码复用攻击
攻防技术演化
指令结构特征
地址随机化
运行代码特征
-
Keywords
program security
code reuse attack
attack and defense technology evolution
instruction structure characteristics
address randomization
runtime code characteristics
-
分类号
TP311.5
[自动化与计算机技术—计算机软件与理论]
-
-
题名动态攻击网络Markov演化博弈安全分析模型
被引量:4
- 2
-
-
作者
李艳
黄光球
张斌
-
机构
西安建筑科技大学管理学院
-
出处
《计算机科学与探索》
CSCD
北大核心
2016年第9期1272-1281,共10页
-
基金
陕西省科学技术研究发展计划项目No.2013K1117
陕西省重点学科建设专项资金项目No.E08001
陕西省教育厅科技计划项目No.12JK0789~~
-
文摘
网络攻击或防御策略选取的随机性会导致系统状态变化的随机性,网络攻防的过程也定然是收益矩阵各不相同的多状态上的对抗。使用Markov决策过程对这一随机性进行刻画,将单状态的博弈模型扩展到多状态,形成了多状态多智能体的Markov演化博弈模型;在形式化建模的基础上,证明了均衡策略的存在;通过非线性规划的求解方法得到了攻防策略方案。最后以一个典型的企业网络攻防过程为例,使用该模型进行了仿真分析和推演,结果表明该模型符合实际应用,评估结果准确,有助于攻防博弈研究的发展。
-
关键词
攻防演化
演化博弈
Markov博弈
网络攻击模型
网络安全
-
Keywords
offensive and defensive evolution
evolutionary game
Markov game
network attack model
network security
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
TP309.5
[自动化与计算机技术—计算机系统结构]
-