基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状.重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术.讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系.展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一.
推荐文章
DDoS攻击防御机制综述
DDoS攻击
网络安全
防御机制
基于可信计算的恶意代码防御机制研究
可信计算
可信传递
恶意代码防御
DDoS攻击和防御机制分类研究
分布式拒绝服务
防御机制
分类
嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究
缓冲区溢出攻击
虚拟执行单元
硬件防御
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于硬件的代码复用攻击防御机制综述
来源期刊 高技术通讯 学科
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
年,卷(期) 2018,(4) 所属期刊栏目 计算机与通信技术
研究方向 页码范围 299-312
页数 14页 分类号
字数 11489字 语种 中文
DOI 10.3772/j.issn.1002-0470.2018.04.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张军 中国科学院计算技术研究所 174 1849 19.0 39.0
10 张立新 中国科学院计算技术研究所 70 1572 16.0 38.0
11 孟丹 中国科学院信息工程研究所 68 909 15.0 28.0
12 陈明宇 中国科学院计算技术研究所 40 463 10.0 21.0
13 侯锐 中国科学院信息工程研究所 8 3 1.0 1.0
14 詹志远 中国科学院信息工程研究所 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (4)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高技术通讯
月刊
1002-0470
11-2770/N
大16开
北京市三里河路54号
82-516
1991
chi
出版文献量(篇)
5099
总下载数(次)
14
总被引数(次)
39217
论文1v1指导