针对Cache攻击的动态随机化防御方法研究

针对Cache攻击的动态随机化防御方法研究

ID:37085996

大小:6.16 MB

页数:68页

时间:2019-05-17

针对Cache攻击的动态随机化防御方法研究_第1页
针对Cache攻击的动态随机化防御方法研究_第2页
针对Cache攻击的动态随机化防御方法研究_第3页
针对Cache攻击的动态随机化防御方法研究_第4页
针对Cache攻击的动态随机化防御方法研究_第5页
资源描述:

《针对Cache攻击的动态随机化防御方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代号0532S1510W06491学号分类号TP393密级#HUNANUNIVERSITY工程硕士学位论文针对Cache攻击的动态随机化防御方法研究学位申请人姓名唐文娟培养单位信息科学与工程学院导师姓名及职称陈浩教授陈展高级工程师学科专业计算机技术研究方向缓存攻击与防御论文提交日期2018年5月2日学校代号:10532学号:S1510W0649密级:湖南大学硕士学位论文针对Cache攻击的动态随机化防御方法研究学位申请人姓名:唐文娟导师

2、姓名及职称:陈浩教授陈展高级工程师培荞单位:信息科学与工程学院专业名称:计算机技术论女提交日期:2018年5月2日论文答辩日期:2018年5月11日答辩委员会主席:骆嘉伟教授TheResearchonDnamicRandomizationDefenseyAainstCacheAttacksgbyTANGWenuanjB.E.(HunanUniversityofArtsandScience)2015Athesissubmittedinartialsatisfac

3、tionofthepReuirementsferthedereeofqgMasterofEnineeringginConputerTechnologyintheGraduateSchoolofHunanUniversitySv^ervisorProfessorCHENHaoSeniorEngineerCHENZhanMay,2018湖南大学学位论文原创性声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研宄所取得的研究成果。除了文中特别加以标注引用的内容

4、外,本论文不包含任何其他个人或集体己经发表或撰写的成果作品。对本文的研宄做出重要贡献的个人和集体。本人完全意识到本声明的法律,均己在文中以明确方式标明后果由本人承担。作者签名:廣必媾曰期:绡砰y月4曰学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索、缩印或扫描等复制手段保存和汇编本学,可以采用影印位论文。本学位论文属于1、保密□年解

5、密后适用本授权书。,在2、不保密0。(请在以上相应方框内打):曰期作者签名:加鮮T月邛曰癀忒娘丨J导师签名:為4曰期:#年月说曰I针对Cache攻击的动态随机化防御方法研究^摘要C一ache攻击是种严重威胁到系统安全的旁路攻击,涉及到服务器、桌面以及嵌入式等各种领域的主流计算机系统。其攻击方式为基于Cache命中和Cache失效的时间差异来探测目标程序执行过程中的内存以及Cache的访问情况,最终获得目标程序的私密信息。,Flush+Reload这Cache攻在攻击方面本文以种细粒度的击类型应用为例,

6、展开了针对Linux上用户键盘输入的侦听,以及对OpenSSL1.0.2中AES査找表的定位。两个Flush+Reload应用实例说明了此类安全问题确实存在,并且日益突出,用户的隐私需要大家采用不断完善的安全措施来保护。在防御角度,本文研究了目前业界主要的防御方法,并在着重分析了它们的一优缺点基础之上ache攻击…。,提出了种针对C的防御方法动态随机化系统该一防御方案是以随机化视角来进行研究和开发的,具有定的实用性。论文的主要工作如下:首先,介绍了CPU内存架构,并详细分析了目前主要的四种Cache攻击方法,包括其基本实

7、现以及攻击和防御技术的新发展。一u其次,本文选取了其中种主要的Cache攻击方法Flsh+Reload作为代表,研究其在攻击方面的两个应用场景:Linux用户操作的监听以及AES加密攻击,并提炼出该攻击的一般工作模式,即首先攻击者使用dflush指令擦除特定的Cache行,然后在目标进程执行之后,侦测被擦除的Cache行是否被目标进程加载。再次,本文根据随机化的两个指标:有效性目标和性能目标,设计了动态随、机化系统级别的防御策略,该系统从代码随机化栈随机化、堆随机化这三个角度细化随机粒度、将随机化时刻推迟到运行时、随机化物理地址

8、,充分提高随机化水平一个编译转换器

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。