- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第30卷第12期 计 算 机 应 用 研 究 Vo1.30 No.12
2013年 12月 ApplicationResearchofCompute~ Dec.2013
一 种针对非控制数据攻击的改进防御方法术
刘小龙 ,郑 滔 ,
(南京大学a.计算机软件新技术国家重点实验室;b.软件学院,南京 210093)
摘 要:非控制数据攻击(non—control—dataattack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安
全关键数据 ,实现不改变程序控制流程进行攻击。针对已有的防御措施 中静态分析方法依赖源代码,而动态分
析方法存在严重的误报漏报 ,提 出了一种指针污点分析方法。该方法基于动态污点分析技术 .标记 内存数据的
污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计
实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误
报漏报 。
关键词:非控制数据攻击;程序安全;动态污点分析 ;指针着色;内存破坏
中图分类号 :TP309 文献标志码 :A 文章编号 :1001.3695(2013)12—3762—05
doi:10.3969/j.issn.1001—3695.2013.12.063
Improveddefensemethodagainstnon-·control--dataattacks
LIU Xiao—long .ZHENG Tao-b
(a.StateKeyLaboratory rNovelSoftwareTechnology,b.SoftwareInstitute,NanjingUniversity,?Ca ng210093,China)
Abstract:Non—control—dataattackisanewattackmethodwhichcorruptssecuritydatainsteadofthetargetprogram’Scontrol
data.Existingstaticanalysismethodsrequirerecompiling.Dynamicanalysismethodshavehighfalse—positiveandfalse-nega-
tirerate.Thispaperproposedpointertaintanalysismethodbasedondynamictaintanalysis.Thismethodusedtainttagand
pointertagtomarkmemorydata.Itpropagatedthesetwotagsduringprogram’Sexecution,anddetectedattackswhenaninva—
lidpointerwasdereferencedandthispointerhasbeenmanipulatedbyattackers.Itimplementedatoolbasedondynamicbina—
ryinstrumentationframeworkPin.Theresultsoftheexperimentshowthismethodcandetectcontrol—dataattacksandmostof
non.control—dataattacks.
Keywords:nonc·ontroldataattack;programmingsecurity;dynamictaintanalysis;pointertaint;memory corruption
序的数据区域非常熟悉,并据此构造出巧妙的攻击数据,虽然
0 引言
攻击难度比控制数据攻击大很多,但是由于没有修改控制数
您可能关注的文档
- Lab experiments on the innovative rapid thick strip casting process英文论文.pdf
- Numerical simulation of standing waves for ultrasonic purification of magnesium alloy melt英文论文.pdf
- oint inversion of gravity and magnetic data for a twolayer model英文论文.pdf
- PDCA循环法在变电站管理中的应用.pdf
- PetroChina to Harness New Natural Gas Resources英文论文.pdf
- Provenance System Analysis of the Nantun Formation of the Huhehu Sag in Hailar Basin英文论文.pdf
- Simulating the Effect of Propylene Promoter on Product Yield with FCC Mechanism Model英文论文.pdf
- Simulation for the Controlling Factors of Structural Deformation in the Southern Margin of the Junggar Basin英文论文.pdf
- SQL Server高可用性研究.pdf
- Tectonic Fractures in Tight Gas Sandstones of the Upper Triassic Xujiahe Formation in the Western Sichuan Basin, China英文论文.pdf
最近下载
- TCQAE.32025信息技术生僻字处理第3部分服务机构要求.pdf
- 医学影像检查技术学教案(本科).doc
- TCQAE.22025信息技术生僻字处理第2部分业务系统要求.pdf
- TCQAE.12025信息技术生僻字处理第1部分软件产品要求.pdf
- 《信息技术 生僻字处理要求 第 3 部分:服务机构》.PDF
- 《信息技术 生僻字处理要求 第 2 部分:业务系统》.PDF
- 国际结算(史燕平)第三章 国际结算方式--汇款方式与托收方式.ppt VIP
- 《信息技术 生僻字处理要求 第1部分:软件产品》.PDF
- 2025年青岛版(2024)小学科学三年级上册(全册)教学设计(附目录P150).docx
- 国际结算中的票据.pptx
文档评论(0)