导读:本文包含了代码重用论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:代码,指令,完整性,软件,缓存,信息安全,系统安全。
代码重用论文文献综述
李扬,戴紫彬,李军伟[1](2019)在《面向代码重用攻击检测的安全调试架构研究与设计》一文中研究指出为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。(本文来源于《计算机应用与软件》期刊2019年05期)
马梦雨,陈李维,史岗,孟丹[2](2018)在《基于配件加权标记的代码重用攻击防御框架》一文中研究指出代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中所有可能被CRAs利用的配件。其次, GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。(本文来源于《信息安全学报》期刊2018年05期)
周王清[3](2018)在《代码重用型攻击剖析技术研究》一文中研究指出随着计算机技术的快速发展,计算机系统安全问题得到了越来越广泛的关注。与早期的注入代码型攻击相比,代码重用型攻击的攻击方式具有多样性和复杂性,因此给用户计算机系统安全带来了巨大威胁。代码重用型攻击不需要向漏洞程序注入自己的恶意代码,仅仅利用已有的函数库或可执行文件中的有用(合法)指令片段构造攻击,从而绕过了多种传统系统安全防护机制,如代码完整性保护,W⊕X防御等。代码重用型攻击需要两步来完成:(1)攻击者在已有合法代码中提取出可以利用的指令片段(这些指令片段被称为gadgets),并将这些指令片段通过特定的指令(如ret指令)串接起来;(2)篡改程序的某个控制数据,比如函数指针或函数返回地址,使程序跳转到攻击者精心选择的首个函数或指令片段处开始执行,从而达到攻击的目的。论文以动态二进制翻译器QEMU为平台,对代码重用型攻击做进一步的剖析研究。论文基于QEMU设计了一种对代码重用型攻击进行剖析的技术方案,该方案通过记录程序中的跳转指令,包括间接call指令和ret指令的自身地址及其目标跳转地址,使得在后续操作中当系统发生代码重用型攻击时,系统能够检测到攻击的发生,并剖析出跳转指令被篡改的目标跳转地址。本文的主要工作总结如下:1.深入研究了QEMU动态二进制翻译技术原理及其TCG(Tiny Code Generator)中间代码技术,针对QEMU以基本块作为翻译单位,并使用翻译缓存对翻译后的基本块进行缓存处理,论文设计了一种对代码重用型攻击进行剖析的技术方案。2.介入QEMU将源体系架构上的目标指令翻译成TCG中间微指令的过程,并基于QEMU以跳转指令作为基本块结束指令的特性,使得QEMU在翻译过程中能够识别出间接call指令和ret指令并对它们做出标记,从而记录间接call指令和ret指令的自身地址及其目标跳转地址。3.对于记录地址过程中出现遗漏的情形,论文详细分析了QEMU中的优化技术如翻译缓存、精确异常以及中断发生的情况,并针对这些优化技术,改进和完善了之前所设计的技术方案。4.论文基于改进的设计方案,通过对QEMU源代码进行修改,实现了一个原型系统,并对该系统进行了功能和性能测试。测试结果表明,当系统受到代码重用型攻击时,系统能够检测到攻击的发生,并能够记录和剖析出跳转指令被篡改的目标跳转地址。同时,性能测试结果表明,系统性能损耗较低,在可接受范围之内。(本文来源于《西安电子科技大学》期刊2018-06-01)
彭国军,梁玉,张焕国,傅建明[4](2017)在《软件二进制代码重用技术综述》一文中研究指出在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路.(本文来源于《软件学报》期刊2017年08期)
吕雅帅[5](2016)在《基于指令校验的软硬件协同代码重用攻击防护方法》一文中研究指出面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大且应用受限.本文的主要贡献之一是提出了一种低开销的软硬件协同方法来解决x86的非预期指令问题.实验表明,本文的实现方法仅给应用程序带来了-0.093%~2.993%的额外运行开销.此外,本文还提出采用硬件实现的控制流锁定作为一项补充技术.通过同时采用两个技术,可以极大降低x86平台遭受代码重用攻击的风险.(本文来源于《电子学报》期刊2016年10期)
赵媛,周立军,宦婧[6](2016)在《基于LC-WS的遗留代码重用》一文中研究指出针对目前存在的大量遗留代码,提出基于LC-WS将遗留代码进行包装、部署并且重用。通过Web Services的方式提供给访问者调用。采用LC-WS的方法,只需要付出低廉的代价就可以实现大量遗留代码在信息集成平台中的重新利用,既可以缩短开发周期,还可以降低开发风险。通过在已搭建信息集成平台中的实际应用,证明这一方法是可行的。(本文来源于《电子设计工程》期刊2016年14期)
骆传慧[7](2016)在《一种VHDL语言代码重用的方法》一文中研究指出代码重用是提高软件设计效率和质量的重要手段,VHDL的库文件能够实现高效代码分割、代码共享及代码重用。本文介绍了库的基本结构,及其的基本构件单元元件、函数、过程的建立和调用的语法结构,从而实现结构化设计及代码重用。(本文来源于《科技视界》期刊2016年20期)
蓝秉宸[8](2016)在《代码重用攻击构建与防御技术研究》一文中研究指出代码重用攻击日益成为主流的漏洞利用技术,然而现有的攻击在构造和执行过程中具有异常的控制流特征,可以被控制流完整性(CFI)方法防御,为此本文构建了一种采用函数调用形式的控制流特征的攻击方法。另外,地址空间布局随机化(ASLR)面临JIT-ROP攻击的威胁,现有的防御要么无法抵御间接形式的攻击,要么需要源码和修改编译器,为此本文还提出了一种基于静态二进制改写的分支指令隐藏的防御方法以提高安全性和兼容性。本文主要的研究工作如下:(1)分析和总结了现有的控制流完整性防御及其安全增强型防护shadow stack的防御策略,由此得出粗粒度的CFI和shadow stack相结合是当前控制流完整性检测领域有效的防御措施。并分析了当前的代码重用攻击方法在设计时存在的异常的控制流特征,无法绕过当前的防御策略。由此,构建一种代码重用攻击方法LOP,其控制流跳转采用函数调用形式,即call和ret指令配对的原则,绕过CFI策略。(2)构建了loop gadget和functional gadget两大模块。由于loop gadget含有特殊的循环结构且functional gadget是完整的函数体,使得LOP的控制流保持函数调用形式,保证了安全性。另外,验证了loop gadget的普遍性和functional gadget的图灵完备性,使得LOP可以跨平台使用,具有良好的通用性。并利用IE浏览器的漏洞成功实施攻击,证明有效性。(3)分析和总结了JIT-ROP的攻击原理。得出当前的防御方法存在的问题:只考虑到传统的直接攻击形式而对最新的间接攻击无效,需要源码并修改编译器和操作系统但这很难应用于商用软件的保护。对此,提出了基于二进制改写的分支指令隐藏的防御方法BIHide。隐藏程序中所有的直接和间接分支指令,保证安全性;利用Windows平台下二进制文件中的重定位表结构实施静态二进制改写,保证兼容性和实用性。(4)在二进制文件下,结合细粒度的地址空间随机化技术来实施分支指令的重写。实验结果表明,成功实现了所有分支指令的隐藏,并保证了合理的时间和空间开销。最后,还分析了BIHide抵御不同形式的代码重用攻击的能力。(本文来源于《南京大学》期刊2016-05-30)
柳童,史岗,孟丹[9](2016)在《代码重用攻击与防御机制综述》一文中研究指出由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化,这些防御机制对于早期的代码注入攻击起到了极好的防御效果,然而计算机系统的安全性依然不容乐观。攻击者在无法通过向内存中注入自己的代码并执行的方式完成攻击后,开始利用内存中原有的代码,通过控制它们执行的顺序来达到自己的目的,这种攻击方式称为代码重用攻击,它具有极大的威胁性,能够绕过多种现行的安全措施,并成为攻击者的主流攻击方式。为此,研究界针对代码重用攻击的研究也逐渐增多。本文简述了代码重用攻击的起源,攻击实现的方式,系统化地总结了现有的防御机制并对这些防御机制进行了评价。对代码重用攻击的根本原因进行了简要的分析,并提出了一种新的防御机制设计思路。(本文来源于《信息安全学报》期刊2016年02期)
谷俊,鲜明,杜瑞祥,陈恬[10](2016)在《基于代码重用的漏洞利用及其防御技术研究》一文中研究指出代码重用漏洞利用技术是突破DEP和WX的主流技术,其灵巧的攻击思想是现行漏洞利用技术的重要方向。因此研究基于代码重用漏洞利用技术及其防御方法,对提升程序安全和系统安全有着重要意义。论文将阐述基于代码重用的攻击原理和主要方法以及各种方法的优缺点和约束条件,总结当前主流防御技术的优缺点,并对下一步研究工作提出展望。(本文来源于《网络空间安全》期刊2016年05期)
代码重用论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中所有可能被CRAs利用的配件。其次, GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
代码重用论文参考文献
[1].李扬,戴紫彬,李军伟.面向代码重用攻击检测的安全调试架构研究与设计[J].计算机应用与软件.2019
[2].马梦雨,陈李维,史岗,孟丹.基于配件加权标记的代码重用攻击防御框架[J].信息安全学报.2018
[3].周王清.代码重用型攻击剖析技术研究[D].西安电子科技大学.2018
[4].彭国军,梁玉,张焕国,傅建明.软件二进制代码重用技术综述[J].软件学报.2017
[5].吕雅帅.基于指令校验的软硬件协同代码重用攻击防护方法[J].电子学报.2016
[6].赵媛,周立军,宦婧.基于LC-WS的遗留代码重用[J].电子设计工程.2016
[7].骆传慧.一种VHDL语言代码重用的方法[J].科技视界.2016
[8].蓝秉宸.代码重用攻击构建与防御技术研究[D].南京大学.2016
[9].柳童,史岗,孟丹.代码重用攻击与防御机制综述[J].信息安全学报.2016
[10].谷俊,鲜明,杜瑞祥,陈恬.基于代码重用的漏洞利用及其防御技术研究[J].网络空间安全.2016