控制流劫持相关论文
物联网设备和桌面平台是形成信息物理系统网络的基础。安全问题是物联网及信息物理系统网络面临的一个挑战,也是工业界关注的热点......
针对现有漏洞自动利用生成方法无法实现从“可控内存写”到“控制流劫持”的自动构造问题,提出一种可控内存写漏洞的自动利用生成......
软件漏洞作为一种战略资源被人们所积极关注,并且每年新增的漏洞数量一直居高不下。漏洞一旦被攻击者利用,往往会造成严重的后果。因......
随着信息技术的普及,计算机系统与我们日常生活工作密不可分。攻击者会利用计算机系统的漏洞加以攻击,破坏系统正确执行以使计算机......
控制流完整性(Control-Flow Integrity,CFI)保护是一种针对控制流劫持攻击的有效方法之一,该类方法利用控制流图(Control-Flow Gra......
控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻......
已有的面向控制流劫持的漏洞自动分析技术缺乏对S.E.H攻击的研究,导致分析结果的准确性不高.为此,本文提出了一种基于符号执行的S.......
为了防御进程控制流劫持攻击,从漏洞利用的角度对攻击过程建立了威胁模型,提出了截断关键漏洞利用环节的"要塞"防御。在研究拟态防......
软件异常的可利用性是评估漏洞威胁等级的重要指标。针对目前二进制程序异常可利用性判定方法存在检测模式少、分析深度和精度不足......
可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势。针对PLC开展漏洞防御技术......
动态代码生成技术广泛使用在浏览器、Flash播放器等重要日常软件中,近年来其中曝出严重的安全问题,为控制流劫持攻击和相应的防御......
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试......
针对二进制程序文件处理漏洞的挖掘,目前业界主流自动化方案为基于文件变异的模糊测试,但该方法盲目性高、代码覆盖率低、效率低下......
近年来,软件漏洞已成为系统安全与攻防对抗的核心要素,随着软件数量的增加和规模的复杂化,漏洞数量逐年增加,而依赖于人工的漏洞分......