检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
机构地区:[1]南京大学计算机软件新技术国家重点实验室,南京210093 [2]南京大学软件学院,南京210093
出 处:《计算机应用研究》2013年第12期3762-3766,共5页Application Research of Computers
基 金:国家自然科学基金资助项目(61073027;61105069)
摘 要:非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制流程进行攻击。针对已有的防御措施中静态分析方法依赖源代码,而动态分析方法存在严重的误报漏报,提出了一种指针污点分析方法。该方法基于动态污点分析技术,标记内存数据的污染属性、指针属性,跟踪标记信息在程序执行时的传播,监控是否存在指针的非法解引用(dereference)。设计实现了原型系统DPTA,通过实验证明本方法可以有效地防御控制数据攻击和大部分非控制数据攻击,并减少误报漏报。Non-control-data attack is a new attack method which corrupts security data instead of the target program's control data. Existing static analysis methods require recompiling. Dynamic analysis methods have high false-positive and false-negative rate. This paper proposed pointer taint analysis method based on dynamic taint analysis. This method used taint tag and pointer tag to mark memory data. It propagated these two tags during program's execution, and detected attacks when an invalid pointer was dereferenced and this pointer has been manipulated by attackers. It implemented a tool based on dynamic binary instrumentation framework Pin. The results of the experiment show this method can detect control-data attacks and most of non-control-data attacks.
关 键 词:非控制数据攻击 程序安全 动态污点分析 指针着色 内存破坏
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.40