基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻击的检测手段,提出一种基于程序异常行为来检测控制流劫持攻击的方法,并基于该方法实现了控制流劫持攻击检测系统.实验表明,该方法能够有效地检测出由控制流劫持攻击造成的各种程序异常行为,基于该方法的攻击检测系统运行效果良好,能够方便的部署到实际应用环境中.
推荐文章
不可靠路由会话劫持攻击分析与检测
会话劫持
网络攻击
路由
RTT
基于控制流检测的抗错误注入攻击方法
控制流检测
错误注入
安全芯片
基本块
签名
校验
基于Internet的TCP会话劫持欺骗攻击与防御策略
防御策略
TCP会话劫持
欺骗攻击
原理分析
危害分析
网络安全
顽健信息下脆弱数据的劫持攻击威胁检测
攻击特征
脆弱数据
顽健信息
应用程序接口
双构排序法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于动态分析的控制流劫持攻击检测
来源期刊 四川大学学报(自然科学版) 学科
关键词 控制流劫持 攻击检测 动态分析 程序异常 控制流完整性
年,卷(期) 2021,(3) 所属期刊栏目 计算机科学|Computer Science
研究方向 页码范围 67-73
页数 7页 分类号 TP309
字数 语种 中文
DOI 10.19907/j.0490-6756.2021.032004
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (62)
共引文献  (16)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(5)
  • 参考文献(0)
  • 二级参考文献(5)
2012(13)
  • 参考文献(1)
  • 二级参考文献(12)
2013(4)
  • 参考文献(1)
  • 二级参考文献(3)
2014(7)
  • 参考文献(0)
  • 二级参考文献(7)
2015(3)
  • 参考文献(0)
  • 二级参考文献(3)
2016(11)
  • 参考文献(1)
  • 二级参考文献(10)
2017(5)
  • 参考文献(1)
  • 二级参考文献(4)
2018(5)
  • 参考文献(3)
  • 二级参考文献(2)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2021(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
控制流劫持
攻击检测
动态分析
程序异常
控制流完整性
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
四川大学学报(自然科学版)
双月刊
0490-6756
51-1595/N
大16开
成都市九眼桥望江路29号
62-127
1955
chi
出版文献量(篇)
5772
总下载数(次)
10
总被引数(次)
25503
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导