检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:傅建明[1,2,3] 彭碧琛[1] 杜浩[1]
机构地区:[1]武汉大学计算机学院,武汉430072 [2]武汉大学空天信息安全与可信计算教育部重点实验室,武汉430072 [3]武汉大学软件工程国家重点实验室,武汉430072
出 处:《清华大学学报(自然科学版)》2012年第10期1356-1363,1369,共9页Journal of Tsinghua University(Science and Technology)
基 金:国家自然科学基金资助项目(61202387;90718005);国家科技重大专项资助项目(2010ZX03006-001-01)
摘 要:DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏洞的动态检测方法。该方法结合组件加载的上下文信息,实现了监测点的最小化,从而满足在线部署的需求。实验结果表明:该方法检测的漏洞数明显高于动态插桩的分析方法,且性能开销较小。Dynamic link libraries(DLLs) are basic modules used by operating systems and applications for frequently used functions.However,search of relative paths or missing full-path components may allow the component to be hijacked locally or remotely.A method is presented here to dynamically detect component loading vulnerabilities according to path search behavior.This method gives a minimal monitoring point to meet the needs of online deployment within the context of component loading.Tests show that this method detects significantly more vulnerabilities than dynamic binary instrumentation analysis with less time overhead.
分 类 号:TP311.5[自动化与计算机技术—计算机软件与理论]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.42