基于数据不可信的缓冲区溢出攻击检测技术研究

来源 :东北大学 | 被引量 : 1次 | 上传用户:lvsby2008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
自1988年首个利用缓冲区溢出漏洞进行传播的病毒Morris爆发以来,缓冲区溢出攻击就一直是计算机安全中最严重的攻击行为之一。近些年,它又成为了高级持续性威胁APT (Advanced Persistent Threat)的主要攻击手段。在针对伊朗核设施的APT行动中,就利用了7个缓冲区溢出漏洞。虽然工业界和学术界提出各种技术保护软件及操作系统安全,但攻击数量仍有增无减。而漏洞攻击技术也不断发展,从缓冲区溢出到最近的ROP (Return-Oriented-Programming)攻击。漏洞攻击检测是信息安全领域的研究热点,特别是如何在二进制代码级检测攻击更是业界关注的焦点,但x86指令的复杂性给检测带来诸多挑战。本文针对缓冲区溢出攻击时,攻击代码来源于程序接收的输入数据这一特点,提出了一种基于数据不可信的检测方法。当程序修改流程时,如果将要执行的代码是输入数据的子串,就表明发生了缓冲区溢出攻击。为了避免频繁进行攻击代码匹配所带来的巨大额外开销,本文提出了一个预处理方法,将显然合法的跳转目的地址与可疑的跳转目的地址区分出来,只对可疑的跳转进行攻击代码匹配,这种方式可以有效地降低额外开销。对于ROP攻击,由于在ROP攻击时ROP链也是源于原始数据,因此数据不可信的思想同样可以用于检测ROP攻击。本文提出了一个基于数据不可信的ROP攻击检测方法,检测到疑似ROP链时,将当前栈顶指针ESP (Extended Stack Pointer)指向的内容与原始输入数据比较,从而判断是否发生了ROP攻击。利用动态插桩技术,本文在Win32平台下实现了基于数据不可信的缓冲区溢出攻击检测方法的原型系统。使用该系统对多种缓冲区溢出攻击进行检测,实验证明,本文提出的基于数据不可信的检测方法在准确性上达到了良好的效果。同时,本文方法也将额外开销降低到了一个合理的范围。
其他文献
分布式并行计算可以提供相对廉价且强大的处理能力,在研究和应用领域都得到了广泛的关注。负载平衡是影响分布式并行计算性能的重要因素之一,负载平衡策略的效率直接关系到分
随着社会的进步、科技的发展,互联网早已深入到人们日常生活的方方面面,成为人们生活中不可或缺的一部分。但是目前互联网面临着诸如扩展性、地址空间、端到端高性能传输、实
传统基于角色的访问控制(RBAC)系统需要在业务逻辑代码中加入访问控制逻辑来实现访问控制的细粒度。这种实现方式会导致系统代码的分散和缠绕,而面向方面的程序设计(AOP)可以
本文首先概述了Web的产生及其发展历程,从而引出了网络检索问题,并分析了目前搜索引擎的工作原理及其研究现状。由于Web上海量的信息处于不断的变化中,通用搜索引擎己经很难
数字游戏是计算机行业中最有价值和发展潜力的领域之一,它同时有着非常高的技术要求。它集中体现了计算机科学在图形处理、网络通信、实时运算和人工智能等方面的最新成就,它的
软件测试是软件工程的一个重要阶段。随着软件工程的发展,软件设计规模的增大,软件测试的地位变得日益重要。测试用例的设计和编制是软件测试最重要的活动。测试用例是测试工
用户界面(UI)是用户直接与软件进行交互的部分,其舒适度和美观性备受用户关注和重视。传统开发和构造人机界面的方法存在一定局限性,它忽略了用户界面设计的交互性。现有用户界
随着VoIP技术的不断发展和成熟,各种形态的VoIP应用层出不穷,并以其低廉的价格吸引了众多的用户,对传统的PSTN语音业务产生了巨大的冲击。由于其业务实现的简单性和灵活性,很
Internet作为一个典型的复杂网络实例,对其宏观拓扑结构的特征分析及建模研究是目前研究的热点问题,受到学术界广泛关注。近年来人们在该领域的研究取得了长足的进展,尤其是在In
多年来随着分类理论的深入研究,各种分类应用诸如光学字符识别、语音识别、文本及图像分类等也都在逐步开展,并取得了很多很好的成果。分类理论在这些问题上的成功应用,鼓舞人们