- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
软件漏洞利用缓解及其对抗技术演化_魏强
ISSN 100-0 0054 ()2011 51 10 9/25
CN 1-1 2223/N J Tsinghua Univ (Sci Tech), 2011, Vol.51, No. 10 1274-1280
软件漏洞利用缓解及其对抗技术演化
1 2 3
魏 强 , 韦 韬, 王嘉捷
(1. , 450002;2. , 100871;
3. , 100085)
:漏洞利用及其缓解技术 一直以来都是漏洞攻防研 the evolution of data execution prevention. T he truncation attack
究的热点之 一, 主流操作系统及重 编译器均提供了对漏洞 vector is used to monitor data integration destruction, undermine
reliable exploitation, prevent control flow redirection, and isolate
利用缓解技术的支持。 该文总结了近十几年来, 堆保护、地
failure risk. Current exploit mitigation methods use data integrity
址随机化、沙箱保护等相关技术及研究的进展情况。 重点探 testing protection, memory features removal based protection,
讨了栈保护技术攻防两端, 针对GS、 SafeS H 等前后历经 execution control based protection, and fault isolation protection.
的三轮对抗过程。 围绕ROP、 DeActive、 Spray 等3 个方面 T he lack of bypass protection and other protection measure make
existing mitigation methods less effective for protecting data flow
的突破与反制, 详细阐述数据执行保护技术的演化进程。 从
hijacking and compound attack vectors.
截断攻击向量的思路出发, 从监测数据完整性、破坏可靠利
Key words:exploit mitigation;stack protection;heap protection;
用、防止控制流重定向、隔离故障隐患等角度出发, 将目前的 address randomization;sandbox
利用缓解技术归纳为:数据完整性检测保护、基于内存特征
的保护、基于执行控制的保护和基于故障隔离保护等4 个方
面。 由于存在旁路保护不足、综合防护能力较差等问题, 现 Alphe One ,
有的漏洞缓解技术在防护数据流劫持, 抵御复合攻击向量方
面的存在着不足。
您可能关注的文档
最近下载
- 初中物理(粤沪版)公式大全最新版2016.doc VIP
- 2024年山西晋城市人民医院招聘笔试参考题库含答案详解.pdf
- 2025年第六届全国国家版图知识竞赛题库及答案(超全题库).doc
- 2025年时事政治热点题库及完整答案(历年真题).docx VIP
- 年产2.3亿片阿司匹林片剂生产车间工艺设计.doc
- HOLLiAS MACS V6.5.2用户操作手册(火电版).pdf
- 宜昌市西陵区社工招聘笔试真题 .pdf
- 四川超高层商务楼脚手架专项施工方案(三排落地式脚手架).doc VIP
- NexION1000-2000系列简易操作指南.doc VIP
- 肿瘤专科护士理论知识考试题库600题(含答案).docx
文档评论(0)