基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位.然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建.深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术.该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取.由于当前Intel x86和ARM处理器不支持内存“可执行但不可读”(XnR)的属性,通过软件模拟实现了XnR的功能.基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性.
推荐文章
基于Linux内核的页面不可执行的研究与实现
缓冲区溢出
Linux内核
页面不可执行
TLB
PTE
Linux/UNIX下的不可执行目录
Linux
UNIX
不可执行目录
缓冲区溢出
攻击程序
基于Java的代码组件重用技术JavaBeans
代码组件
代码组件重用
JavaBeans
基于可执行代码的web服务重用研究
web服务
可执行代码
分析
重用
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于可执行内存不可读属性的防代码重用技术
来源期刊 信息工程大学学报 学科 工学
关键词 代码重用攻击 内存泄露攻击 可执行但不可读 软件模拟
年,卷(期) 2016,(1) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 59-64
页数 6页 分类号 TP311.56
字数 6189字 语种 中文
DOI 10.3969/j.issn.1671-0673.2016.01.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 魏强 20 66 4.0 7.0
2 王清贤 19 58 4.0 7.0
3 杨超 6 11 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (26)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (1)
二级引证文献  (8)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(3)
  • 引证文献(0)
  • 二级引证文献(3)
2019(3)
  • 引证文献(1)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
代码重用攻击
内存泄露攻击
可执行但不可读
软件模拟
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导