控制流完整性相关论文
C、C++等低级别编程语言具有运行高效、扩展灵活等优点,现有的很多计算机程序,尤其是对性能要求较高的程序都是使用该类型语言编写......
代码复用攻击的攻防为软件安全的重要研究方向之一,一直受到学者们的广泛讨论。代码复用攻击通过重用已经存在程序中的代码,通过将......
控制流劫持常被用于系统攻击。内核拥有更高的权限,因而内核层的控制流劫持攻击更具威胁性,破坏性更大。保护控制流完整性是防御控......
高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈......
代码复用攻击(Code reuse attack,CRA)是一种利用内存漏洞劫持程序控制流的常见攻击。通过复用程序中现存的代码片段(gadget),CRA在不......
随着APT组织的兴起,针对国家或者大型公司的APT攻击也逐渐被安全研究人员关注,其中APT攻击手法隐蔽,且通常使用Oday或者较新的Nday......
为了使RISC处理器平台具备检测代码重用攻击的能力,本文将硬件辅助控制流完整性技术与可信计算中的动态远程证明相结合,提出了面向......
作为网络中的核心基础设施之一,路由器的安全性逐渐成为网络安全的一个重要话题。Cisco公司一直以来都是相关网络设备的生产厂商和......
代码重用攻击技术的持续发展给进程执行的控制流保护带来了新的挑战和威胁。CFI(控制流完整性)是防御代码重用攻击的一种理想技术,......
虚函数表劫持攻击是破坏C++程序控制流完整性的攻击手段之一,尤其在攻击现代浏览器中得到广泛应用,其攻击目标包括程序中的虚函数......
随着信息技术的发展以及智能设备的普及,Android系统凭借着Linux内核、开放源码等优势得到众多手机设备厂商和应用程序开发者的支......
随着计算机技术的发展,人们日常生活对于计算机软件的需求也日益提高,随着快速开发和版本迭代,难以避免的造成软件安全漏洞的引入......
随着社会的进步与时代的发展,计算机与社会中的各行各业结合的愈加紧密,对于存在于网络流量中能对计算机产生危害的漏洞利用程序已......
随着科技的进步与互联网的迅速普及,计算机系统及各种应用程序面临着越来越多的网络攻击威胁。即使现在已经有了许多防护措施,攻击......
控制流完整性(Control-Flow Integrity,CFI)保护是一种针对控制流劫持攻击的有效方法之一,该类方法利用控制流图(Control-Flow Gra......
由于注入式攻击受到限制,有更适用性的代码复用攻击成为研究的热点。以ROP(Return-oriented programming)为代表的代码复用攻击技......
控制流完整性策略能够有效地防御控制流劫持类攻击,但复杂的控制流图构建使该策略的实际部署非常困难.为了有效地针对控制流劫持攻......
控制流完整性(CFI)是一种在程序中通过保护间接转移有效减少代码注入和代码重用攻击等威胁的技术。由于二进制程序缺少源代码级别......
面对控制流劫持攻击的威胁,业界使用控制流完整性保护技术来保障进程的执行安全。传统的控制流完整性验证保护机制依赖于动态二进......
可编程逻辑控制器在工业控制系统中扮演着重要的角色,但近年来公开的PLC安全漏洞却呈现逐年增加的态势。针对PLC开展漏洞防御技术......
代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文......
控制流劫持攻击是一种常见的针对计算机软件的攻击,给计算机软件安全带来了巨大的危害,是信息安全领域的研究热点。首先,从攻击代......
用C/C++等类型不安全语言编写的程序在具有很高性能的同时,经常遭受控制流劫持攻击的困扰。绝大多数操作系统内核及在其上运行的重......
现如今的计算机系统在人们日常生活以及工作中起到的作用是不可或缺的,在提供便利的同时也极大地提高了生产效率。随着计算机系统......
大多数的商业操作系统都是由不安全的编程语言开发而来的,面临着各种基于内存安全的攻击。而操作系统内核通常是整个系统的安全基......
代码重用攻击日益成为主流的漏洞利用技术,然而现有的攻击在构造和执行过程中具有异常的控制流特征,可以被控制流完整性(CFI)方法......
控制流完整性保护技术(controlflowintegrity,简称CFI)是防御面向返回编程攻击(return-oriented programming,简称ROP)的一种有效......
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击......
通用平台目标二进制代码运行时控制流的提取主要依赖于处理器硬件特性,或其动态二进制插桩工具,该平台的控制流完整性验证方法无法......
对操作系统内核的攻击就是通过篡改关键数据和改变控制流来危及操作系统的安全。已有的一些方法通过保护代码完整性或控制流完整性......
虚拟计算环境通过对底层计算、存储、网络等资源进行虚拟化,提供了自底向上的层级抽象,为云计算平台的终端用户或者应用系统提供了......
针对现有面向返回编程(return oriented programming,ROP)攻击检测方案难以满足云计算平台下要求部署灵活、可移植性强、检测透明......
Android平台的开源性和可扩展性导致各种移动应用呈现爆发式的增长,出于功能与效率的考虑,使用native代码开发关键功能也变得越发......
近年来,一些针对软件漏洞利用的防范技术已经得到了广泛部署。典型地,数据执行保护机制(Data Execution Prevention,DEP)被 Window......
本文对网络安全领域中的缓冲区溢出攻击和检测技术进行了研究。首先分析了相关课题的研究背景,并针对当前该领域国内外的研究现状......