数据执行保护

作品数:26被引量:25H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:李佳瑶黄皓王明华应凌云冯登国更多>>
相关机构:南京大学中国科学院大学上海交通大学国防科学技术大学更多>>
相关期刊:《中国科学院大学学报(中英文)》《计算机安全》《计算机光盘软件与应用》《电脑爱好者》更多>>
相关基金:国家自然科学基金国家高技术研究发展计划北京市自然科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
多模块ROP碎片化自动布局方法
《国防科技大学学报》2020年第3期22-29,共8页黄宁 黄曙光 潘祖烈 常超 
国家重点研发计划“网络空间安全”重点专项资助项目(2017YFB0802905)。
返回导向式编程(Return Oriented Programming,ROP)是一种可有效绕过数据执行保护机制的技术。ROP通过搜索内存代码区中合适的汇编指令片段,可组成一段执行特定功能的程序。已有的ROP自动构造技术只考虑ROP链的功能实现,而忽视了ROP链...
关键词:数据执行保护 返回导向式编程 符号执行 碎片化布局 
基于静态指令分配的多模块ROP自动构造方法
《华南理工大学学报(自然科学版)》2019年第6期31-38,共8页黄宁 黄曙光 黄晖 邓兆琨 
国家重点研发计划“网络空间安全”重点专项(2017YFB0802905)~~
返回导向式编程(ROP)是一种可有效绕过数据执行保护(DEP)机制的技术.已有的ROP自动构造技术缺少对ROP模块转换过程的静态指令分配的优化,导致ROP载荷需占用大量内存空间.为解决这一问题,基于已有的ROP自动构造系统Q,针对多模块ROP的模...
关键词:返回导向式编程 数据执行保护 静态指令分配 多模块ROP 
使用DEP技术保护本本安全
《电脑知识与技术(经验技巧)》2018年第12期84-85,共2页郭建伟(文/图) 
为了提高Windows 7/8/10本本的运行效率,增强其安全性,就需要将其数据和代码明确区分。使用Windows 7/8/10内置DEP (Data Execution Prevention,数据执行保护)技术,可以弥补本本中数据和代码混淆这一根本问题。DEP的工作原理是将数据所...
关键词:DEP 保护功能 数据执行保护 恶意程序 执行代码 命令提示符 
基于硬件的代码复用攻击防御机制综述被引量:1
《高技术通讯》2018年第4期299-312,共14页张军 侯锐 詹志远 张立新 陈明宇 孟丹 
863计划(2015AA0153032);国家重点研发计划(2016YFB1000400);中国科学院前沿科学重点研究项目(QYZDB-SSW-JSC010);国家自然科学基金优秀青年科学基金(61522212)资助项目
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制...
关键词:控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(DEP) 隔离技术 
使用ROP技术突破Linux的NX防护研究被引量:1
《网络空间安全》2018年第2期64-69,共6页陈振伟 孙歆 
缓冲区溢出是指数据缓冲区复制的过程中,由于没有注意缓冲区的边界,越过边界,覆盖了和缓冲区相邻内存区域而引起的内存问题。缓冲区溢出是最常见的内存错误之一,也是攻击者入侵系统时所用到的最强大、最经典的一类漏洞利用方式。成功利...
关键词:栈溢出 漏洞利用 数据执行保护 LINUX 
基于代码重用的漏洞利用及其防御技术研究
《网络空间安全》2016年第5期20-24,36,共6页谷俊 鲜明 杜瑞祥 陈恬 
"中国科学院信息安全国家重点实验室开放课题基金"(课题名称:Linux系统漏洞利用与远程控制技术)
代码重用漏洞利用技术是突破DEP和WX的主流技术,其灵巧的攻击思想是现行漏洞利用技术的重要方向。因此研究基于代码重用漏洞利用技术及其防御方法,对提升程序安全和系统安全有着重要意义。论文将阐述基于代码重用的攻击原理和主要方...
关键词:代码重用 W+X 数据执行保护 ROP ANDROID 
基于异常控制流识别的漏洞利用攻击检测方法被引量:9
《通信学报》2014年第9期20-31,共12页王明华 应凌云 冯登国 
国家重点基础研究发展计划("973"计划)基金资助项目(2012CB315804);国家自然科学基金资助项目(91118006);北京市自然科学基金资助项目(4122086)~~
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移...
关键词:软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护 
Ares:一个稳健的实时编译引擎保护系统(英文)
《中国科学院大学学报(中英文)》2014年第2期267-275,共9页朱若宇 张玉清 燕敬博 
Supported by National Natural Science Foundation of China(61272481);National Natural Science Foundation of Beijing(4122089)
JIT(实时)编译技术可以大大提高代码执行效率.目前大部分浏览器以及Java,Perl,Ruby,Flash都采用JIT技术提高性能.但是,JIT引擎为了达到较高的执行效率,将具有读写可执行权限的对象分配到可预期的偏移位置.这违背了数据执行保护以及随机...
关键词:实时编译引擎 随机地址分配 数据执行保护 防范工具 
Windows DEP数据执行保护技术研究被引量:6
《信息安全与通信保密》2013年第7期77-79,82,共4页高迎春 周安民 刘亮 
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该...
关键词:安全机制 数据执行保护 缓冲区溢出漏洞 
Windows应用程序敏感数据保护研究
《软件导刊》2012年第8期175-178,共4页陶照平 黄皓 
通过对Windows操作系统数据管理机制的研究,结合硬件辅助虚拟化技术,提出了一个应用程序敏感数据保护系统。本系统通过预处理加密技术和物理页帧加密技术阻止对静态存储数据的攻击,通过双影子页表技术和数据执行保护技术隐藏应用程序受...
关键词:硬件辅助虚拟化 双影子页表 物理页帧加密 数据执行保护 
检索报告 对象比较 聚类工具 使用帮助 返回顶部