基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.
推荐文章
基于指令集随机化的代码注入型攻击防御技术
代码注入型攻击
指令集随机化
动态二进制分析
主动防御
运行时刻的地址空间重复随机化方法
地址空间随机化
细粒度随机化
静态随机化
动态随机化
重复随机化
复合式软件随机化安全防御方法
防御标准
软件生成
随机编译器
软件纵深防御
基于硬件的代码复用攻击防御机制综述
控制流挟持
存储错误
代码复用攻击
存储安全
代码指针完整性
控制流完整性(CFI)
数据执行保护(DEP)
隔离技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 运行时代码随机化防御代码复用攻击
来源期刊 软件学报 学科 工学
关键词 代码随机化 代码复用攻击 内存泄漏
年,卷(期) 2019,(9) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2772-2790
页数 19页 分类号 TP309
字数 13345字 语种 中文
DOI 10.13328/j.cnki.jos.005516
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李清宝 52 223 7.0 12.0
5 张贵民 5 6 1.0 2.0
9 曾光裕 17 61 5.0 7.0
13 赵宇韬 2 5 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (19)
共引文献  (11)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (11)
二级引证文献  (0)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(3)
  • 参考文献(0)
  • 二级参考文献(3)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(3)
  • 参考文献(0)
  • 二级参考文献(3)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
代码随机化
代码复用攻击
内存泄漏
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
相关基金
国家社会科学基金
英文译名:Philosophy and Social Science Foundation of China
官方网址:http://www.npopss-cn.gov.cn/
项目类型:重点项目
学科类型:马列·科社
论文1v1指导