基于动态信息流追踪技术的运行时安全隐患监测模块设计.pdfVIP

基于动态信息流追踪技术的运行时安全隐患监测模块设计.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第29卷第5期    计算机应用与软件 Vol29No.5 2 2012年5月   ComputerApplicationsandSoftware May201 基于动态信息流追踪技术的运行时安全隐患监测模块设计 范 振 姚向华 戴月华 张新曼 (西安交通大学电子与信息工程学院 陕西西安710049) 摘 要  威胁计算机安全的主要途径是通过操作系统或者应用程序的漏洞来获取对系统的非授权访问,进而达到恶意攻击的目 的。针对这一问题,实现一种运行时安全隐患监测模块,该模块在动态信息流追踪技术的基础上,通过分析程序运行时内存和寄存 器中的内容,动态地检测和记录程序的信息流,从而实现对恶意攻击的定位和预防。 关键词  计算机安全 动态信息流追踪 运行时 恶意攻击 中图分类号 TP311    文献标识码 A DESIGNOFSECURITYMONITORMODULEATRUNTIMEBASEDONDYNAMIC INFORMATIONFLOWTRACKING FanZhen YaoXianghua DaiYuehua ZhangXinman (SchoolofElectronicandInformationEngineering,Xi’anJiaotongUniversity,Xi’an710049,Shaanxi,China) Abstract  Themainwaytocompromisethesecurityofcomputeristoobtaintheunauthorisedaccessofthesystemthroughvulnerabilities oftheoperatingsystemsorapplicationsforachievingthepurposeofmaliciousattacks.Inviewofthis,inthispaperweimplementasecurity monitormoduleatruntime.Basedondynamicinformationflowtrackingtechnology,thismoduledynamicallydetectsandrecordsthe informationflowoftheprogrambyanalysingthecontentsinthememoriesandregisterswhentheprogramisrunning,soastorealisethe positioningandpreventionofthemaliciousattacks. Keywords  Computersecurity Dynamicinformationflowtracking Runtime Maliciousattacks 用于遗留的大部分以 typeunsafe语言编写的代码。更重要的 0 引 言 是,由于缺乏精确的运行时信息,大部分这类工具都被设计成检 测敏感信息的缺失而非安全信息的缺失。 恶意攻击经常利用程序的漏洞来获取对系统的非授权访 2)通过插桩源码[11]或者二进制代码[12-15]的运行时追踪 问,当一个特权程序被劫持时,对整个系统来说都是危险的。基  基于源码的插桩实现较之基于二进制码的插桩有更低的开 于内存漏洞的攻击是恶意攻击中最经常发生的一种,因为不完 销,但是它不能追踪第三方库代码[16]。相对于此,对二进制码 善的程序本身也对内存进行写操作,所以很难鉴别那些写操作 的插桩可以精细地追踪任何的库函数,但是缺点

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档