期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
结合容错攻击和内存区域统计的ASLR绕过方法 被引量:2
1
作者 彭建山 丁大钊 王清贤 《计算机工程与应用》 CSCD 北大核心 2019年第2期72-78,共7页
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法... ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。 展开更多
关键词 容错机制 异常处理 aslr绕过 漏洞攻击
在线阅读 下载PDF
基于任意函数地址的ASLR绕过技术研究 被引量:4
2
作者 徐鑫 张松年 胡建伟 《信息网络安全》 2016年第7期47-52,共6页
多年来缓冲区溢出漏洞一直都是网络攻击领域最为重要、危害性最大的一种网络攻击手段。在微软等厂商采用以DEP和ASLR为代表的缓冲区溢出防护技术以前,攻击者在漏洞利用过程中只需要将系统指令寄存器(EIP)跳转到所需要的位置即可。随着DE... 多年来缓冲区溢出漏洞一直都是网络攻击领域最为重要、危害性最大的一种网络攻击手段。在微软等厂商采用以DEP和ASLR为代表的缓冲区溢出防护技术以前,攻击者在漏洞利用过程中只需要将系统指令寄存器(EIP)跳转到所需要的位置即可。随着DEP和ASLR技术的应用,在当前的缓冲区溢出漏洞利用过程中,绕过ASLR(内存地址空间布局随机化)保护机制是必不可少的环节。几乎所有的漏洞挖掘从业者,都在研究通过何种方式绕过DEP和ASLR。文章从微软Windows操作系统的ASLR保护机制内容入手,分析了当前常用的ASLR绕过技术,提出了一种通过相对偏移绕过ASLR保护机制的方法,并着重分析了CVE-2013-2551的漏洞原理和细节,通过利用CVE-2013-2551漏洞,演示在微软的Windows 8上应用此方法成功绕过微软ASLR保护机制。本方法的缺点在于其能够绕过ASLR的前提是攻击者必须能够读取内存,优点在于攻击者可以获取系统内任意函数的地址。 展开更多
关键词 漏洞利用 aslr保护机制 ROP链 暴漏基址
在线阅读 下载PDF
腹水CEA、CA19-9、铁蛋白、SAAG及ASLR联合检测对良恶性腹水鉴别诊断价值分析 被引量:1
3
作者 齐艳春 金鲜花 《中外医疗》 2008年第36期43-43,共1页
近年来,腹水中CEA、CA19-9、铁蛋白(SF)等腹水肿瘤标记物检测也日益受到重视,血清-腹水白蛋白梯度(SAAG)、腹水/血清LDH比率(ASLR)对良恶性肿瘤具有一定的诊断意义,我们对上述5个项目进行联合检测并进行方法学评价分析,探讨其联合检测... 近年来,腹水中CEA、CA19-9、铁蛋白(SF)等腹水肿瘤标记物检测也日益受到重视,血清-腹水白蛋白梯度(SAAG)、腹水/血清LDH比率(ASLR)对良恶性肿瘤具有一定的诊断意义,我们对上述5个项目进行联合检测并进行方法学评价分析,探讨其联合检测对良恶性腹水鉴别诊断的意义。 展开更多
关键词 CEA CA19-9 铁蛋白(SF) 血清-腹水白蛋白梯度(SAAG) 腹水/血清LDH比率(aslr)
暂未订购
x86处理器向量条件访存指令安全脆弱性分析
4
作者 李丹萍 朱子元 +1 位作者 史岗 孟丹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期525-543,共19页
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化... 单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案. 展开更多
关键词 处理器安全 单指令多数据流(SIMD) 微体系结构侧信道攻击 VMASKMOV指令 地址空间布局随机化(aslr)
在线阅读 下载PDF
Windows Vista内存保护关键技术研究 被引量:9
5
作者 彭建山 吴灏 《计算机工程与科学》 CSCD 2007年第12期33-36,共4页
ASLR、SafeSEH和GS Stack Protection技术是Windows Vista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的... ASLR、SafeSEH和GS Stack Protection技术是Windows Vista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。 展开更多
关键词 aslr SafeSEH GS 异常处理 缓冲区溢出
在线阅读 下载PDF
Windows安全之SEH安全机制分析 被引量:5
6
作者 徐有福 张晋含 文伟平 《信息网络安全》 2009年第5期47-50,共4页
SHE(结构化异常处理),是Windows操作系统所提供的对错误或异常的一种处理机制。但是,由于SEH设计存在缺陷,使得在存在缓冲区溢出时,攻击者可以利用SEH的异常处理链结构实施成功的攻击。所以,微软在不同版本的Windows操作系统中分别都SE... SHE(结构化异常处理),是Windows操作系统所提供的对错误或异常的一种处理机制。但是,由于SEH设计存在缺陷,使得在存在缓冲区溢出时,攻击者可以利用SEH的异常处理链结构实施成功的攻击。所以,微软在不同版本的Windows操作系统中分别都SEH实现上做了相应的改动,分别出现了SafeSEH和SEHOP两个改进机制。但是,在改进之后的SEH机制中又分别出现了不同程度的缺陷。本文结合微软的GS、ASLR等技术对不同版本的SEH机制的实现以及其存在的安全缺陷进行深入研究,并针对安全缺陷提出相应的修改意见。 展开更多
关键词 SHE SafeSEH SEHOP GS aslr
在线阅读 下载PDF
对Windows Vista的特点与功能分析
7
作者 宋丽芳 《北京农业职业学院学报》 2007年第1期30-34,共5页
微软于2006年末推出的桌面操作系统Windows Vista是Windows XP的升级换代,该系统的界面外观、技术应用、安全保障、多媒体等多方面显示出与众不同的特点和实用性,具有强大的文件管理组织和搜索能力,包括IE7浏览器、Windows Media Player... 微软于2006年末推出的桌面操作系统Windows Vista是Windows XP的升级换代,该系统的界面外观、技术应用、安全保障、多媒体等多方面显示出与众不同的特点和实用性,具有强大的文件管理组织和搜索能力,包括IE7浏览器、Windows Media Player 11播放器。 展开更多
关键词 WINDOWS VISTA 操作系统 工作界面 PatchGuard技术 aslr技术 UAC技术
在线阅读 下载PDF
Windows 7操作系统关键内存防攻击研究 被引量:3
8
作者 周虎生 文伟平 +1 位作者 尹亮 傅军 《信息网络安全》 2011年第7期38-41,共4页
GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用。文章以对Windows7的内存保护机制的原理分析为基础,测试了Windows7环境下绕过... GS Stack Protection、SafeSEH、Heap Protection、DEP、ASLR技术是Windows7操作系统内存保护机制的关键技术,这五种技术对缓解缓冲区溢出攻击起到显著作用。文章以对Windows7的内存保护机制的原理分析为基础,测试了Windows7环境下绕过这些保护机制的可能性;最后对Windows7内存保护机制抵御缓冲区溢出攻击的整体效果进行了分析,指出Windows7仍然不能完全抵御缓冲区溢出攻击,并讨论了更全面提高系统安全性的改进方案。 展开更多
关键词 WINDOWS7 内存保护机制 GS SafeSEH DEP aslr HEAP PROTECTION
在线阅读 下载PDF
IE浏览器防攻击关键技术分析 被引量:3
9
作者 毛宁祥 文伟平 傅军 《信息网络安全》 2011年第7期26-29,共4页
软件漏洞带来的危害性日益增强。为了增加攻击者攻击的难度,Windows操作系统逐渐从操作系统层面上提供对DEP(数据执行保护)和ASLR(地址空间随机化)等安全机制的支持,其他应用软件可方便地应用这些保护机制。IE浏览器也不例外。不过由于... 软件漏洞带来的危害性日益增强。为了增加攻击者攻击的难度,Windows操作系统逐渐从操作系统层面上提供对DEP(数据执行保护)和ASLR(地址空间随机化)等安全机制的支持,其他应用软件可方便地应用这些保护机制。IE浏览器也不例外。不过由于各方面的原因,IE浏览器上的保护机制存在着各种各样的绕过方式。文章着重分析了其中的DEP和ASLR保护机制的原理及其绕过方式,并通过实例演示了堆扩散攻击和ROP编程。 展开更多
关键词 IE浏览器 堆扩散 DEP aslr
在线阅读 下载PDF
内存地址泄漏分析与防御 被引量:13
10
作者 傅建明 刘秀文 +1 位作者 汤毅 李鹏伟 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1829-1849,共21页
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execution prevention,DEP).针对内存地址泄漏漏洞,以漏洞实例为样本,剖析了各种造成越界内存访问的指针或对象的非法操作,以及侧信道信息泄漏漏洞,并基于造成内存泄漏的过程,给出了相应的漏洞分类.同时,从漏洞利用和攻击的过程出发,总结和归纳了内存布局随机化、内存越界读写保护、内存对象内容保护、内存对象地址随机化等对抗内存地址泄漏的防御方法,从而达到内存布局看不清、内存对象读不到、内存对象内容读不懂、关键内存地址猜不准的保护目的.最后,提出从程序设计角度提供对内存布局随机化、代码地址随机化、内存对象保护等的支持,同时与操作系统建立协作防御机制,从而构建纵深和立体的安全防御体系. 展开更多
关键词 APT攻击 内存损坏 内存地址泄漏 地址空间布局随机化 边界保护
在线阅读 下载PDF
基于代码防泄漏的代码复用攻击防御技术 被引量:5
11
作者 王烨 李清宝 +1 位作者 曾光裕 陈志锋 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2277-2287,共11页
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严... 随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法 VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read,XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内. 展开更多
关键词 地址空间布局随机化 代码复用攻击 程序安全 信息泄露 虚拟化
在线阅读 下载PDF
Vista的抵御缓冲区溢出攻击技术研究 被引量:2
12
作者 魏立峰 江荣 赵栋 《计算机应用研究》 CSCD 北大核心 2010年第5期1853-1855,1881,共4页
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR... 缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception han-dling,SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。 展开更多
关键词 缓冲区溢出 VISTA 地址空间配置随机化 数据执行保护 GS栈保护 安全SEH
在线阅读 下载PDF
基于Wine的Windows安全机制模拟及沙箱系统实现 被引量:5
13
作者 刁铭智 周渊 +1 位作者 李舟军 赵宇飞 《计算机科学》 CSCD 北大核心 2017年第11期246-252,267,共8页
基于开源软件Wine模拟了ASLR和UAC Virtualization两种Windows安全机制,使得Wine环境更接近真实的操作系统且更加安全,并利用wineserver机制初步实现了动态行为检测功能,同时借助Wine自身的.wine目录作为样本的运行环境,最终形成了一个... 基于开源软件Wine模拟了ASLR和UAC Virtualization两种Windows安全机制,使得Wine环境更接近真实的操作系统且更加安全,并利用wineserver机制初步实现了动态行为检测功能,同时借助Wine自身的.wine目录作为样本的运行环境,最终形成了一个较真实的沙箱系统。实验结果表明,该沙箱系统具备了ASLR和UAC Virtualization两种安全机制的基本特征。与其他沙箱系统相比,该系统不仅可以对未知样本进行有效的行为检测,而且具有占用资源少、隔离性强、回滚速度快等突出特点,因此能够很好地满足批量部署和运行的需要。 展开更多
关键词 WINE 地址空间布局随机化 用户账户控制虚拟化 动态行为检测 沙箱
在线阅读 下载PDF
Windows Vista的栈保护机制 被引量:3
14
作者 陈扬 祝跃飞 梅强 《计算机工程》 CAS CSCD 北大核心 2008年第22期182-183,186,共3页
Windows Vista应用的栈保护机制降低了利用栈溢出漏洞的可能性。该文分析Windows Vista中与栈溢出漏洞利用相关的3个安全机制:栈溢出检测、安全结构化异常处理(SAFESEH)和随机分配地址空间技术(ASLR)。结合实例研究Windows Vista抵御栈... Windows Vista应用的栈保护机制降低了利用栈溢出漏洞的可能性。该文分析Windows Vista中与栈溢出漏洞利用相关的3个安全机制:栈溢出检测、安全结构化异常处理(SAFESEH)和随机分配地址空间技术(ASLR)。结合实例研究Windows Vista抵御栈溢出漏洞被恶意利用的能力,针对不足之处提出了改进方法。 展开更多
关键词 栈溢出检测 安全结构化异常处理 随机分配地址空间
在线阅读 下载PDF
内存中的战争
15
作者 于旸 《中国信息安全》 2010年第5期67-68,共2页
利用缓冲区溢出等安全漏洞,攻击者可以简单地将自己的代码和其他数据混在一起提交给程序,并利用漏洞让计算机去执行这些代码。这种攻守双方的技术较量是一场长期的拉锯战,未来双方肯定还会有更精彩的技术出现。
关键词 内存 攻击者 CPU aslr 代码 漏洞利用 分页
在线阅读 下载PDF
Windows内存防护机制及其脆弱性分析 被引量:2
16
作者 吴优雅 高丰 《计算机安全》 2009年第7期1-3,10,共4页
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成... 内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。 展开更多
关键词 VISTA 内存防护机制 脆弱性 数据执行保护 地址随机加载机制
在线阅读 下载PDF
Ares:一个稳健的实时编译引擎保护系统(英文)
17
作者 朱若宇 张玉清 燕敬博 《中国科学院大学学报(中英文)》 CAS CSCD 北大核心 2014年第2期267-275,共9页
JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机... JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机地址分配的保护措施.我们分析了两个现有的JIT引擎保护工具.基于本文的分析,设计与实现了JIT引擎保护工具Ares.Ares不需要修改JIT引擎源码,使JIT引擎免受现有各种针对JIT引擎的攻击.实验证明其时间与内存开销在可接受范围内. 展开更多
关键词 实时编译引擎 随机地址分配 数据执行保护 防范工具
在线阅读 下载PDF
Leakage Is Prohibited:Memory Protection Extensions Protected Address Space Randomization 被引量:2
18
作者 Fei Yan Kai Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期546-556,共11页
Code reuse attacks pose a severe threat to modern applications. These attacks reuse existing code segments of vulnerable applications as attack payloads and hijack the control flow of a victim application. With high c... Code reuse attacks pose a severe threat to modern applications. These attacks reuse existing code segments of vulnerable applications as attack payloads and hijack the control flow of a victim application. With high code entropy and a relatively low performance overhead, Address Space Layout Randomization(ASLR) has become the most widely explored defense against code reuse attacks. However, a single memory disclosure vulnerability is able to compromise this defense. In this paper, we present Memory Protection Extensions(MPX)-assisted Address Space Layout Randomization(M-ASLR), a novel code-space randomization scheme. M-ASLR uses several characteristics of Intel MPX to restrict code pointers in memory. We have developed a fully functioning prototype of M-ALSR, and our evaluation results show that M-ASLR:(1) offers no interference with normal operation;(2) protects against buffer overflow attacks, code reuse attacks, and other sophisticated modern attacks;and(3) adds a very low performance overhead(3.3%) to C/C++ applications. 展开更多
关键词 ADDRESS SPACE Layout RANDOMIZATION (aslr) Intel Memory Protection EXTENSIONS (MPX) code REUSE attack
原文传递
高效编写JIT-Spray Shellcode
19
作者 Alexey Sintsov ipfans(译) 《黑客防线》 2010年第4期48-51,共4页
客户端浏览器的攻击一直都是所有人真正的威胁,漏洞已经不仅存在于浏览器中,而且也存在于插件中。银行的客户端、商业软件、防病毒软件.所有使用ActiveX(forIE)的客户端已经被发现或者还存在很多漏洞。
关键词 DEP aslr JIT—Spray
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部