基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状.重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术.讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系.展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一.
推荐文章
DDOS攻击主动防御机制的设计
DDOS
主动防御
网络
基于云端计算架构的恶意代码联合防御机制
云计算
恶意代码
反病毒
联合防御
基于排队论的SIP DoS攻击防御机制的研究
SIP
拒绝服务攻击
排队模型
防御机制
代码复用对抗技术研究进展
软件安全
代码复用
返回导向式编程
研究进展
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于硬件的代码复用攻击防御机制综述
来源期刊 高技术通讯 学科
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术
年,卷(期) 2018,(4) 所属期刊栏目 计算机与通信技术
研究方向 页码范围 299-312
页数 14页 分类号
字数 11489字 语种 中文
DOI 10.3772/j.issn.1002-0470.2018.04.003
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张军 中国科学院计算技术研究所 174 1849 19.0 39.0
10 张立新 中国科学院计算技术研究所 70 1572 16.0 38.0
11 孟丹 中国科学院信息工程研究所 68 909 15.0 28.0
12 陈明宇 中国科学院计算技术研究所 40 463 10.0 21.0
13 侯锐 中国科学院信息工程研究所 8 3 1.0 1.0
14 詹志远 中国科学院信息工程研究所 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (4)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1984(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(3)
  • 参考文献(0)
  • 二级参考文献(3)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(2)
  • 参考文献(2)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高技术通讯
月刊
1002-0470
11-2770/N
大16开
北京市三里河路54号
82-516
1991
chi
出版文献量(篇)
5099
总下载数(次)
14
总被引数(次)
39217
论文1v1指导