基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
代码复用攻击利用被攻击目标的固有程序代码实施攻击,打破了恶意行为总是源自外部的传统假设,是先进内存攻击技术的典型代表,也是近期软件安全领域的研究热点.首先,阐述了该技术的产生背景和实现机理;其次,从改进与变体、不同架构平台下的实现方法、自动化以及包括盲代码复用攻击和基于代码复用的非控制数据攻击在内的代码复用攻击技术的重要拓展等方面系统阐述了近年来国内外相关研究进展;再次,对代码复用攻击的防御机制和对抗防御机制的方法进行了讨论;最后,对代码复用对抗技术的发展趋势和研究方向进行了展望.
推荐文章
代码迷惑技术研究进展
代码迷惑
程序变换
控制迷惑
数据迷惑
樱桃保鲜调控技术研究进展
樱桃
调控技术
保鲜
模分复用系统关键技术研究进展
光纤通信
模分复用
复用/解复用器
少模光纤
信道均衡算法
克隆代码技术研究综述
克隆代码
克隆检测
克隆进化
克隆管理
克隆重构
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 代码复用对抗技术研究进展
来源期刊 网络与信息安全学报 学科 工学
关键词 软件安全 代码复用 返回导向式编程 研究进展
年,卷(期) 2018,(3) 所属期刊栏目 综述
研究方向 页码范围 1-12
页数 12页 分类号 TP309.2
字数 10364字 语种 中文
DOI 10.11959/j.issn.2096-109x.2018017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵勇 清华大学计算机科学技术系 60 728 16.0 24.0
3 乔向东 空军工程大学信息与导航学院 27 171 6.0 12.0
4 郭戎潇 空军工程大学信息与导航学院 19 266 8.0 16.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (23)
共引文献  (14)
参考文献  (9)
节点文献
引证文献  (2)
同被引文献  (13)
二级引证文献  (1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(6)
  • 参考文献(3)
  • 二级参考文献(3)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(5)
  • 参考文献(1)
  • 二级参考文献(4)
2017(3)
  • 参考文献(3)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
软件安全
代码复用
返回导向式编程
研究进展
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络与信息安全学报
双月刊
2096-109X
10-1366/TP
16开
北京市丰台区成寿路11号邮电出版大厦8层
2015
chi
出版文献量(篇)
525
总下载数(次)
6
总被引数(次)
1380
论文1v1指导