浅论基于动态二进制探测框架的缓冲区溢出检测研究

浅论基于动态二进制探测框架的缓冲区溢出检测研究

ID:35133752

大小:1.00 MB

页数:74页

时间:2019-03-19

浅论基于动态二进制探测框架的缓冲区溢出检测研究_第1页
浅论基于动态二进制探测框架的缓冲区溢出检测研究_第2页
浅论基于动态二进制探测框架的缓冲区溢出检测研究_第3页
浅论基于动态二进制探测框架的缓冲区溢出检测研究_第4页
浅论基于动态二进制探测框架的缓冲区溢出检测研究_第5页
资源描述:

《浅论基于动态二进制探测框架的缓冲区溢出检测研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、申请上海交通大学工学硕士学位论文1基于动态二进制探测框架的缓冲区溢出检测研究学校:上海交通大学院系:软件学院班级:B0703791学号:1070379013硕士生:宋奕青专业:计算机应用技术导师:邹恒明上海交通大学软件学院2010年1月1本论文得到国家863计划项目(项目编号:2006AA01Z169),国家973计划前期研究专项(项目编号:2007CB316506),以及国家自然科学基金(项目编号:60773093)的支持ADissertationSubmittedtoShanghaiJiaoTongUniversityforMasterDegreeBU

2、FFEROVERFLOWDETECTIONBASEDONDYNAMICBINARYINSTRUMENTATIONFRAMEWORKAuthor:SongYiqingSpecialty:ComputerApplicationTechnologyAdvisor:ZouHengmingSchoolofSoftwareShanghaiJiaoTongUniversityShanghai,P.R.ChinaJan.2010上海交通大学硕士学位论文摘要基于动态二进制探测框架的缓冲区溢出检测研究摘要缓冲区溢出是常见的程序漏洞。近二十年来,利用缓冲区溢出的攻击行为越来越多

3、,给用户造成巨大的损失。相对的,对缓冲区溢出检测的研究以及对防御利用缓冲区溢出的攻击行为的研究也越来越广泛、深入。目前有多种防御缓冲区溢出的工具,由于研究方法上的限制,导致这些工具大多具有以下两个缺点:需要源代码的支持;只能针对某种类型的缓冲区溢出攻击,不具有普遍性。为了解决现有缓冲区溢出防御的两个缺点,本文提出了综合运用动态二进制探测方法和污点分析方法构造缓冲区溢出防御工具的研究内容。动态二进制探测方法是指在二进制代码的层面上,加入分析程序行为的探测代码,收集并分析程序行为的一种方法。动态二进制探测方法不需要源代码的支持,能够很好的支持商用软件和遗留代码

4、,打破了现有缓冲区溢出检测工具中需要源代码支持的局限。为提高效率,大部分的动态二进制探测工具都是在动态二进制探测框架的基础上进行开发的。污点分析的方法是指将程序中使用的数据分为被污染的和未被污染的两类,在程序运行的过程中,控制数据的污染属性,当非法使用被污染的数据时,则断言攻击行为存在的一种方法。污点分析的方法主要包括污染源的确定、污染属性的传递、被污染数据非法使用的-I-上海交通大学硕士学位论文摘要判定三个步骤。它能够检测出各种类型的缓冲区溢出攻击,具有普适性。本研究以动态二进制探测方法和污点分析方法为指导,在动态二进制翻译系统Crossbit基础上构建

5、了动态二进制探测框架CrossIF,并在此基础上实现了防御缓冲区溢出的动态二进制探测工具BufferSafeTy。通过实例验证BufferSafeTy的功能,可以得出这样的结论:综合动态二进制探测方法和污点分析方法的缓冲区溢出防御工具,能够在只有二进制代码的情况下,防御各种类型的缓冲区溢出的攻击行为,弥补了现有缓冲区溢出防御工具的不足。关键字:缓冲区溢出检测,动态二进制探测,污点分析,CrossIF,BufferSafeTy-II-上海交通大学硕士学位论文ABSTRACTBUFFEROVERFLOWDETECTIONBASEDONDYNAMICBINARY

6、INSTRUMENTATIONFRAMEWORKABSTRACTBufferoverflowisthemostcommonbugsinprogram.Thenumberofbufferoverflowattackswasincreasingduringthelasttwodecades,bringingusersgreatloss.Accordingly,theresearchonbufferoverflowdetectionanddefenseofbufferoverflowattackaremoreandmorepopular.Therearelots

7、ofbufferoverflowdetectiontoolsatpresent.Becauseofthedetectionmethod,almostofthesetoolshavetwolimitations.First,theyneedthesourcecode.Andsecond,theycanonlydetectspecificbufferoverflowbugs.Thispaperpresentsamethodcombiningdynamicbinaryinstrumentationandtaintanalysistodefensebufferov

8、erflowattacks.Dynamicbinaryinstru

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。