基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对现有的指令集随机化方法存在从代码段中剥离数据困难、静态指令集随机化密钥固定和伪随机数密钥不安全等问题,设计并实现了基于硬件的动态指令集随机化框架(HDISR),通过在装载程序时加密程序代码,将指令集随机化引入内核层和应用层的安全防护,内核使用单独的内核密钥,不同的应用程序使用不同的用户密钥.实验结果表明,HDISR能将代码注入攻击降级为拒绝服务攻击,且额外硬件损耗少于2.57%,每兆字节代码加密的启动延时0.31 s.
推荐文章
基于指令集随机化的代码注入型攻击防御技术
代码注入型攻击
指令集随机化
动态二进制分析
主动防御
基于编译置换的指令随机化系统设计与实现
指令随机化
编译置换
ShellCode
DynamoRIO
指令定位
基于CISC/RISC的混合指令集构建
CISC
RISC
指令集
微处理器
隐私保护频繁项集挖掘中的分组随机化模型
随机化回答
隐私保护
频繁项集
支持度重构
数据挖掘
沃纳模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于硬件的动态指令集随机化框架的设计与实现
来源期刊 网络与信息安全学报 学科 工学
关键词 代码注入攻击 指令集随机化 动态指令集随机化 内核
年,卷(期) 2017,(11) 所属期刊栏目 学术论文
研究方向 页码范围 29-39
页数 11页 分类号 TP309.1
字数 6535字 语种 中文
DOI 10.11959/j.issn.2096-109x.2017.00216
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 舒辉 信息工程大学数学工程与先进计算国家重点实验室 31 168 9.0 11.0
2 康绯 信息工程大学数学工程与先进计算国家重点实验室 16 35 4.0 4.0
3 杜三 信息工程大学数学工程与先进计算国家重点实验室 2 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (13)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (11)
二级引证文献  (0)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2001(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(2)
  • 参考文献(1)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(6)
  • 参考文献(0)
  • 二级参考文献(6)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(3)
  • 参考文献(0)
  • 二级参考文献(3)
2011(3)
  • 参考文献(1)
  • 二级参考文献(2)
2012(1)
  • 参考文献(0)
  • 二级参考文献(1)
2013(1)
  • 参考文献(0)
  • 二级参考文献(1)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
代码注入攻击
指令集随机化
动态指令集随机化
内核
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导