- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
万方数据
万方数据
A Dissertation Submitted to
PLA Information Engineering University for the Degree of Master of Engineering
Research on ROP Defense Techniques and Evaluation Methods Based on MTD
Candidate: Pan Ying Supervisor: Prof. Zhu Yuefei
Apr. 2015
原创性声明
本人声明所提交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。 尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表和撰写 过的研究成果,也不包含为获得信息工程大学或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并标示谢 意。
学位论文题目: 基于 MTD 的 ROP 防御技术与评估方法研究
学位论文作者签名: 日期:
年
月
日
作者指导教师签名: 日期:
年
月
日
学位论文版权使用授权书
本人完全了解信息工程大学有关保留、使用学位论文的规定。本人授权信息工程大学 可以保留并向国家有关部门或机构送交论文的复印件和电子文档,允许论文被查阅和借阅; 可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描 等复制手段保存、汇编学位论文。
(保密学位论文在解密后适用本授权书。)
学位论文题目: 基于 MTD 的 ROP 防御技术与评估方法研究
学位论文作者签名:
日期:
年
月
日
作者指导教师签名:
日期:
年
月
日
保密级别: 保密年限:
年
月至
年
月
摘 要
在社会逐渐步入信息化,信息化技术、信息化设备日渐普及的今天,网络给人们的生 活带来了巨大的变化,人们对网络的依赖也愈发严重。在使人们生活、工作更加方便的同 时,网络也对人们的个人隐私、财产安全造成了巨大的威胁。尤其在近年来,网络安全事 件层出不穷,从个人到企业,再到政府部门,都面临着网络与信息安全的挑战。为了应对 网络与信息的安全问题,研究者持续对安全防御理论、技术进行深入地研究。ROP 攻击作 为一种重要的攻击手段,其防御方法始终是研究的热点问题。
本文结合移动目标防御的思想,从攻击表面模型出发,建立一个随机化技术的评估方 法,对比各个随机化技术对安全的增益程度,并由此提出一种针对 ROP 攻击的随机化技术。 本文主要工作可以总结如下:
1. 提出一种量化衡量随机化技术的评估方法。通过对攻击表面(Attack Surface)进行进 一步研究,给出了攻击表面在动态系统中的运用方法,并由此引入安全增益的概念,通过 计算各防御手段的安全增益,可以量化评估随机化技术手段的优劣。
2. 提出一种静态的随机化技术——指令偏移随机化。与当前主要的随机化技术相比, 指令偏移随机化对攻击表面的影响程度更大,安全增益更高。该技术通过对 Windows 平台 下 32 位静态二进制文件的代码段进行随机化处理,可以使指令地址和指令之间的原有映 射关系发生改变,提高软件对 ROP 攻击的抵抗力。为了解决静态修改代码段造成的控制流 异常,本文提出了一种静态控制流修正技术,通过静态反汇编,对控制流进行修正。指令 偏移随机化是对地址空间布局随机化(Address Space Layout Randomization, ASLR)的增强, 解决了 ASLR 无法对没有重定向段的模块进行基地址随机化的问题。
3. 设计和实现了指令偏移随机化的系统原型,并进行了相应测试。结果表明,在不 影响软件正常运行的情况下,系统可以对指令地址和指令之间的关联性降低,提高软件对 ROP 攻击的抵御能力。
关键词:移动目标防御,随机化技术,攻击表面,ROP 攻击,安全度量方法
第 I 页
Abstract
Gradually into the information society, people’s life change a lot with the increasing popularity of information technology equipments. While the network makes people live and work more convenient, the network also caused a great threat to peoples privacy and property safety. Especially in recent years, network security incidents emerge in e
您可能关注的文档
- 基于MSP430的瓶胆保温性能检测系统设计-控制理论与控制工程专业论文.docx
- 基于MSP430的热棒工作状态分析系统-电力电子与电力传动专业论文.docx
- 基于MSP430的数字电能表的设计技术研究-检测技术与自动化装置专业论文.docx
- 基于MSP430的移动发电机车油耗远程监测系统-电磁场与微波技术专业论文.docx
- 基于MSP430的远程实时心电仪的设计和实现-光学工程专业论文.docx
- 基于MSP430的智能家居系统设计-电子与通信工程专业论文.docx
- 基于MSP430系列单片机气体流量积算仪的研究-检测技术与自动化装置专业论文.docx
- 基于MSP430逐日系统的研究与实现-控制工程专业论文.docx
- 基于MSRC的遥感影像面向对象分类研究-计算机技术专业论文.docx
- 基于MSR和BP神经网络的多辅助变量的软测量模型及其应用-应用数学专业论文.docx
- 基于MTF的遥感图像恢复技术研究-计算机应用技术专业论文.docx
- 基于MTK6235平台的手机GPS模块功能的研究和实现-信号与信息处理专业论文.docx
- 基于MTK平台的GPS定位系统设计与实现-控制工程专业论文.docx
- 基于MTK平台的GSM无线会议电话机设计与测试-微电子学;软件工程专业论文.docx
- 基于MTK平台的电话本模块的设计与实现-计算机应用技术专业论文.docx
- 基于MTK平台的移动widget引擎研究与实现-计算机系统结构专业论文.docx
- 基于MTK平台手机驱动的实现-电子与通信工程专业论文.docx
- 基于MTK平台双制式手机电视的研究与实现-计算机软件与理论专业论文.docx
- 基于MTK双模三卡手机通话模块的研究与应用-计算机应用技术专业论文.docx
- 基于MTL法的办公室环境下电磁波的反射与透射研究-信号与信息处理专业论文.docx
文档评论(0)