基于动态二进制翻译框架的代码复用攻击检测与防御

基于动态二进制翻译框架的代码复用攻击检测与防御

ID:36440307

大小:6.17 MB

页数:61页

时间:2019-05-10

基于动态二进制翻译框架的代码复用攻击检测与防御_第1页
基于动态二进制翻译框架的代码复用攻击检测与防御_第2页
基于动态二进制翻译框架的代码复用攻击检测与防御_第3页
基于动态二进制翻译框架的代码复用攻击检测与防御_第4页
基于动态二进制翻译框架的代码复用攻击检测与防御_第5页
资源描述:

《基于动态二进制翻译框架的代码复用攻击检测与防御》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、湖南大学硕士学位论文基于动态二进制翻译框架的代码复用攻击检测与防御姓名:刘超申请学位级别:硕士专业:计算机科学与技术指导教师:孙建华20120412基于动态二进制翻译框架的代码复用攻击检测与防御摘要随着计算机技术的发展,软件用来处理更加复杂的工作。由于软件的规模和复杂性不断扩大,导致软件中漏洞的数量也越来越多,对用户资料的安全造成威胁。大多数攻击试图改变程序的运行或者通过程序控制目标机器,代码注入是早期的攻击方式,但目前CPU和操作系统中均引入安全机制防御代码注入攻击。基于代码复用技术的攻击可轻松绕过现有防御机制,同时代码复

2、用攻击已出现在各种设备和操作系统上,对系统安全已经构成严重威胁。然而目前针对代码复用攻击的检测防御机制研究相对较少,现有工具存在需源代码的支持、防御不够全面、运行负载较高等缺点,如何有效全面地检测和防御代码复用攻击,成为安全领域研究的热门课题。本文在相关研究的基础上,构造基于ROP(Return.orientedProgramming)/JOP(Jump.orientedProgramming)技术的代码复用攻击,分析代码复用攻击的特性,总结现有防御机制的不足,提出一种动态检测代码复用攻击的方案。该方案基于动态二进制翻译框架

3、FastBT构建动态二进制探测工具,并在此基础上提出影子栈保护机制处理返回地址被篡改问题,提出控制流攻击检测机制处理潜在危险的问接JMP指令,提出重新认证机制处理程序不对称异常,提出性能优化机制提高本工具的性能,保证程序在本工具中正常、安全、高效地运行。大量的实验表明,本工具在不需要源代码的情况下,能有效检测防御基于ROP和JOP技术的代码复用攻击。针对基于缓冲区溢出技术的代码注入攻击,本工具同样提供有效检测和防御,同时工具运行时引入的性能开销相对较低。关键词:缓冲区溢出;代码复用攻击;二进制翻译;影子栈;控制流检测II硕士

4、学位论文AbstractWiththedeVelopmentofcomputertechnology,moresophisticatedsoftwarearedesignedtodealwithcomplicatedwork.Becausethesizeandthecomplexityofsoftwareisexpanding,therearemoreandmorevulnerabilitiesinsoftwareandtherearerealthreatstouser.MostofattacksonsoRwareaimat

5、changingthebehaViorofprogramsorcontrollingthemachine.Intheearly,attackersalwaystrytoinjectmaliciouscodesintoexistingprogramstoexploitVariousVulnerab订itiesofsoftware.Theinjectedcodecan’tbeleVeragedtolaunchattacksanymore,becausethememoryprotectionmechanismsareadopted

6、inthedesignofCPUandoperatingsystems.HoweVer’thecode—reuseattackscanbypassthememoryprotectionmechanismsbecausenocodesneedtobei11jected.Thedangerofcode—reuseattackshasbeenshownonVariousplatformsandoperatingsystems.Alittlenumberofdef.enseshaVebeenproposedtodetectorpre

7、Ventcode—reuseattacks.Andthesedef.enseshaVesomedisadVantagessuchas,thehighperfbrmanceoVerhead,requiringthesourcecodeofsoftware,detectingincompletelyetc.HowtoefrectiVelydetectanddef.ensethecode—reuseattackbecomesanopenprobleminsecurityfield.Tbamelioratetheseproblems

8、,weconstructROP山asedandJOP_basedattacks,analyzethefeatureofcode—reuseattacks,summarizethede6ciencyofcontemporarymethodsfbrdef.endingthecode—reuse

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。