咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 14 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 14 篇 工学
    • 13 篇 计算机科学与技术...
    • 8 篇 网络空间安全
    • 4 篇 软件工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 仪器科学与技术
    • 1 篇 电气工程
    • 1 篇 控制科学与工程
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 14 篇 代码重用攻击
  • 3 篇 控制流完整性
  • 2 篇 二进制重写
  • 2 篇 软件多样化
  • 1 篇 控制流完整性机制
  • 1 篇 实时代码装卸载
  • 1 篇 nop指令插入
  • 1 篇 语义摘要
  • 1 篇 细粒度防护
  • 1 篇 内存泄露攻击
  • 1 篇 非预期指令
  • 1 篇 安全增益
  • 1 篇 地址空间布局随机...
  • 1 篇 jit-rop
  • 1 篇 软件模拟
  • 1 篇 攻击模型
  • 1 篇 gadget序列自动化...
  • 1 篇 远程证明
  • 1 篇 数据依赖性
  • 1 篇 图灵机模型

机构

  • 6 篇 信息工程大学
  • 2 篇 国防科技大学
  • 2 篇 中国科学院大学
  • 2 篇 中国科学院信息工...
  • 1 篇 中国人民解放军装...
  • 1 篇 南京大学
  • 1 篇 中国人民大学
  • 1 篇 南京理工大学
  • 1 篇 数学工程与先进计...

作者

  • 3 篇 王庆丰
  • 2 篇 李扬
  • 2 篇 何本伟
  • 2 篇 王亚文
  • 2 篇 蒋楚
  • 2 篇 史岗
  • 2 篇 孟丹
  • 2 篇 王永杰
  • 2 篇 郭云飞
  • 2 篇 戴紫彬
  • 2 篇 李军伟
  • 1 篇 杨超
  • 1 篇 吕雅帅
  • 1 篇 丁纬佳
  • 1 篇 魏强
  • 1 篇 扈红超
  • 1 篇 蓝秉宸
  • 1 篇 程国振
  • 1 篇 梁彬
  • 1 篇 梁浩

语言

  • 14 篇 中文
检索条件"主题词=代码重用攻击"
14 条 记 录,以下是1-10 订阅
排序:
一种基于实时代码装卸载的代码重用攻击防御方法
收藏 引用
计算机科学 2022年 第10期49卷 279-284页
作者: 侯尚文 黄建军 梁彬 游伟 石文昌 中国人民大学信息学院 北京100872
近年来,代码重用攻击(Code Reuse Attack)已经成为针对二进制程序的一种主流攻击方式。以ROP为代表的代码重用攻击,利用内存空间中存在的指令片段,构建出能实现特定功能的指令序列,达成了恶意目标。文中根据代码重用攻击的基本原理,提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于指令校验的软硬件协同代码重用攻击防护方法
收藏 引用
电子学报 2016年 第10期44卷 2403-2409页
作者: 吕雅帅 中国人民解放军装备学院国防科技重点实验室 北京101416
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
代码重用攻击构建与防御技术研究
代码重用攻击构建与防御技术研究
收藏 引用
作者: 蓝秉宸 南京大学
学位级别:硕士
代码重用攻击日益成为主流的漏洞利用技术,然而现有的攻击在构造和执行过程中具有异常的控制流特征,可以被控制流完整性(CFI)方法防御,为此本文构建了一种采用函数调用形式的控制流特征的攻击方法。另外,地址空间布局随机化(ASLR)面临JI... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
GDL:一种通用型代码重用攻击gadget描述语言
收藏 引用
计算机科学 2020年 第6期47卷 284-293页
作者: 蒋楚 王永杰 国防科技大学电子对抗学院 合肥230037
由于代码重用攻击的方式方法多样,相应的gadget在结构上也不尽相同,目前尚没有一种通用的方法能够用来描述多种代码重用攻击下的gadget。结合几种常见代码重用攻击攻击模型和图灵机模型,文中提出了一种代码重用攻击的通用模型,为了能... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向代码重用攻击检测的安全调试架构研究与设计
收藏 引用
计算机应用与软件 2019年 第5期36卷 327-333页
作者: 李扬 戴紫彬 李军伟 信息工程大学 河南郑州450001
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于配件加权标记的代码重用攻击防御框架
收藏 引用
信息安全学报 2018年 第5期3卷 75-91页
作者: 马梦雨 陈李维 史岗 孟丹 中国科学院信息工程研究所 北京中国100093 中国科学院大学网络空间安全学院 北京中国100049
代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
代码重用攻击与防御机制综述
收藏 引用
信息安全学报 2016年 第2期1卷 15-27页
作者: 柳童 史岗 孟丹 中国科学院信息工程研究所 北京中国100093 中国科学院大学 北京中国100049
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向二进制代码的细粒度软件多样化方法
收藏 引用
计算机工程 2024年 第1期50卷 138-144页
作者: 何本伟 郭云飞 梁浩 王庆丰 信息工程大学信息技术研究所 河南郑州450001
现有软件多样化方法大多需要源代码,基于编译器生成变体二进制,而对二进制代码直接进行转换时由于缺乏调试信息导致难以正确逆向,且易造成高额的性能开销。为此,提出一种面向二进制代码的细粒度软件多样化方法。通过静态二进制重写技术... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于gadget特征分析的软件多样性评估方法
收藏 引用
网络与信息安全学报 2023年 第3期9卷 161-173页
作者: 谢根琳 程国振 王亚文 王庆丰 信息工程大学 河南郑州450001
软件多样性能够有效提升系统弹性和安全性,广泛应用于软件分发、操作系统等场景,但现有软件多样性评估方法普遍基于常规代码特征进行度量且较为单一,难以准确反映软件多样性带来的安全增益。针对此问题,以ROP(return-oriented programmi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于二进制重写的软件多样化方法
收藏 引用
网络与信息安全学报 2023年 第2期9卷 94-103页
作者: 何本伟 郭云飞 王亚文 王庆丰 扈红超 信息工程大学 河南郑州450001
软件多样化是应对代码重用攻击的有效方法,但现有软件多样化技术大多基于源代码实现,相比二进制文件,程序源代码并不容易获得。二进制文件难以做到精准拆卸、区分代码指针和数据常量,使得对二进制文件的多样化转换有限,难以产生足够高... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论