基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化,这些防御机制对于早期的代码注入攻击起到了极好的防御效果,然而计算机系统的安全性依然不容乐观。攻击者在无法通过向内存中注入自己的代码并执行的方式完成攻击后,开始利用内存中原有的代码,通过控制它们执行的顺序来达到自己的目的,这种攻击方式称为代码重用攻击,它具有极大的威胁性,能够绕过多种现行的安全措施,并成为攻击者的主流攻击方式。为此,研究界针对代码重用攻击的研究也逐渐增多。本文简述了代码重用攻击的起源,攻击实现的方式,系统化地总结了现有的防御机制并对这些防御机制进行了评价。对代码重用攻击的根本原因进行了简要的分析,并提出了一种新的防御机制设计思路。
推荐文章
基于硬件的代码复用攻击防御机制综述
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
DDOS攻击主动防御机制的设计
DDOS
主动防御
网络
基于云端计算架构的恶意代码联合防御机制
云计算
恶意代码
反病毒
联合防御
基于排队论的SIP DoS攻击防御机制的研究
SIP
拒绝服务攻击
排队模型
防御机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 代码重用攻击与防御机制综述
来源期刊 信息安全学报 学科 工学
关键词 计算机系统安全 内存攻击 代码重用攻击
年,卷(期) 2016,(2) 所属期刊栏目
研究方向 页码范围 15-27
页数 13页 分类号 TP309.2
字数 13375字 语种 中文
DOI 10.19363/j.cnki.cn10-1380/tn.2016.02.002
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (6)
共引文献  (1)
参考文献  (3)
节点文献
引证文献  (8)
同被引文献  (14)
二级引证文献  (5)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(5)
  • 引证文献(3)
  • 二级引证文献(2)
2019(3)
  • 引证文献(2)
  • 二级引证文献(1)
2020(3)
  • 引证文献(1)
  • 二级引证文献(2)
研究主题发展历程
节点文献
计算机系统安全
内存攻击
代码重用攻击
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
总被引数(次)
629
论文1v1指导