二進(jìn)制代碼級(jí)的漏洞攻擊檢測(cè)研究
發(fā)布時(shí)間:2021-07-02 17:48
網(wǎng)絡(luò)攻擊自從上世紀(jì)八十年代Morris蠕蟲出現(xiàn)以來,一直給互聯(lián)網(wǎng)和用戶帶來嚴(yán)重威脅。造成各種攻擊的根源是軟件漏洞。雖然工業(yè)界和學(xué)術(shù)界提出各種技術(shù)保護(hù)軟件及操作系統(tǒng)安全,但攻擊數(shù)量仍有增無減;而漏洞攻擊技術(shù)也不斷發(fā)展,從緩沖區(qū)溢出到最近的Return-Oriented-Programming(ROP)攻擊。漏洞攻擊檢測(cè)是信息安全領(lǐng)域的研究熱點(diǎn),特別是如何在二進(jìn)制代碼級(jí)檢測(cè)攻擊更是業(yè)界關(guān)注的焦點(diǎn),但x86指令的復(fù)雜性和WYSINWYX(What You See Is Not What YouExecute)給檢測(cè)帶來諸多挑戰(zhàn)。在二進(jìn)制代碼級(jí)檢測(cè)攻擊不僅可用于攻擊防御,而且能為漏洞分析和zero-day漏洞挖掘提供幫助,同時(shí)有助于設(shè)計(jì)更有效的編譯器和操作系統(tǒng)級(jí)防御機(jī)制。然而當(dāng)前漏洞攻擊檢測(cè)技術(shù)存在若干問題:首先,相當(dāng)部分的防御檢測(cè)手段都需要源碼,但商業(yè)軟件不提供源碼;其次,大部分防御技術(shù)都是純粹的靜態(tài)或動(dòng)態(tài)分析,犧牲了準(zhǔn)確性或效率,沒有將兩者結(jié)合起來,特別是對(duì)于最新的ROP攻擊,目前還未找到一種合適的檢測(cè)方法?偟膩碚f,當(dāng)前漏洞攻擊的發(fā)展給攻擊檢測(cè)提出了新的要求,而以Stack canary...
【文章來源】:電子科技大學(xué)四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:154 頁(yè)
【學(xué)位級(jí)別】:博士
【部分圖文】:
漏洞數(shù)量統(tǒng)計(jì)分布圖
圖 2-6 Pin 內(nèi)部架構(gòu)間接跳轉(zhuǎn)存在多個(gè)跳轉(zhuǎn)地址,需要某種機(jī)制(來預(yù)測(cè)跳轉(zhuǎn)跳轉(zhuǎn)指令 jmp [%eax]。首先跳轉(zhuǎn)到 0x70001000,并將70001000 開始存放了多個(gè)可能的目標(biāo)地址。在 match1 內(nèi)部較,如果不是實(shí)際跳轉(zhuǎn)地址,則跳轉(zhuǎn)到 match2。LookupHTa索所有可能的跳轉(zhuǎn)地址。r re-allocation JIT 編譯和優(yōu)化時(shí)需要多個(gè)寄存器。插樁目保證使用的寄存器不能覆蓋目標(biāo)代碼使用的寄存器。一種Pin 采用線性搜索算法[57]提前為 Pin 和 Pintool 分配寄存器]設(shè)計(jì)實(shí)現(xiàn)了針對(duì)內(nèi)核的動(dòng)態(tài)插樁。目前 BT 普遍應(yīng)用于應(yīng)樁難度較大。Cheng[59]等人通過動(dòng)態(tài)代碼重寫,實(shí)現(xiàn)了污它的優(yōu)點(diǎn)在于效率較高,但影響目標(biāo)程序的健壯性。Wa臺(tái)的二進(jìn)制翻譯系統(tǒng) StartDBT[60]。方法比較
圖 3-1 內(nèi)存溢出攻擊統(tǒng)計(jì)數(shù)據(jù)動(dòng)態(tài)分析的主要技術(shù)有模糊測(cè)試、符號(hào)分析和污點(diǎn)分析等,其中前兩種是挖掘,最后一種是攻擊檢測(cè)方法。Fuzzing(模糊測(cè)試)是一種動(dòng)態(tài)黑盒測(cè)試方法過產(chǎn)生畸形輸入使程序崩潰,借助外部調(diào)試器如 OllyDbg[66]、WinDbg[67]捕獲異常從而發(fā)現(xiàn)潛在安全缺陷。Fuzzing 由威斯康星大學(xué)教授 Barton Miller[21990 年提出,最初用于測(cè)試 UNIX 程序健壯性,近年來被廣泛應(yīng)用在網(wǎng)絡(luò)協(xié)議統(tǒng)軟件的漏洞挖掘,著名的 fuzzing 工具有 SPIKE 和 Peach 等。PedramAmin
【參考文獻(xiàn)】:
期刊論文
[1]SafeBird:一種動(dòng)態(tài)和透明的運(yùn)行時(shí)緩沖區(qū)溢出防御工具集[J]. 林志強(qiáng),王逸,茅兵,謝立. 電子學(xué)報(bào). 2007(05)
碩士論文
[1]軟件緩沖區(qū)溢出漏洞自動(dòng)化發(fā)掘系統(tǒng)[D]. 邵林.電子科技大學(xué) 2009
本文編號(hào):3260931
【文章來源】:電子科技大學(xué)四川省 211工程院校 985工程院校 教育部直屬院校
【文章頁(yè)數(shù)】:154 頁(yè)
【學(xué)位級(jí)別】:博士
【部分圖文】:
漏洞數(shù)量統(tǒng)計(jì)分布圖
圖 2-6 Pin 內(nèi)部架構(gòu)間接跳轉(zhuǎn)存在多個(gè)跳轉(zhuǎn)地址,需要某種機(jī)制(來預(yù)測(cè)跳轉(zhuǎn)跳轉(zhuǎn)指令 jmp [%eax]。首先跳轉(zhuǎn)到 0x70001000,并將70001000 開始存放了多個(gè)可能的目標(biāo)地址。在 match1 內(nèi)部較,如果不是實(shí)際跳轉(zhuǎn)地址,則跳轉(zhuǎn)到 match2。LookupHTa索所有可能的跳轉(zhuǎn)地址。r re-allocation JIT 編譯和優(yōu)化時(shí)需要多個(gè)寄存器。插樁目保證使用的寄存器不能覆蓋目標(biāo)代碼使用的寄存器。一種Pin 采用線性搜索算法[57]提前為 Pin 和 Pintool 分配寄存器]設(shè)計(jì)實(shí)現(xiàn)了針對(duì)內(nèi)核的動(dòng)態(tài)插樁。目前 BT 普遍應(yīng)用于應(yīng)樁難度較大。Cheng[59]等人通過動(dòng)態(tài)代碼重寫,實(shí)現(xiàn)了污它的優(yōu)點(diǎn)在于效率較高,但影響目標(biāo)程序的健壯性。Wa臺(tái)的二進(jìn)制翻譯系統(tǒng) StartDBT[60]。方法比較
圖 3-1 內(nèi)存溢出攻擊統(tǒng)計(jì)數(shù)據(jù)動(dòng)態(tài)分析的主要技術(shù)有模糊測(cè)試、符號(hào)分析和污點(diǎn)分析等,其中前兩種是挖掘,最后一種是攻擊檢測(cè)方法。Fuzzing(模糊測(cè)試)是一種動(dòng)態(tài)黑盒測(cè)試方法過產(chǎn)生畸形輸入使程序崩潰,借助外部調(diào)試器如 OllyDbg[66]、WinDbg[67]捕獲異常從而發(fā)現(xiàn)潛在安全缺陷。Fuzzing 由威斯康星大學(xué)教授 Barton Miller[21990 年提出,最初用于測(cè)試 UNIX 程序健壯性,近年來被廣泛應(yīng)用在網(wǎng)絡(luò)協(xié)議統(tǒng)軟件的漏洞挖掘,著名的 fuzzing 工具有 SPIKE 和 Peach 等。PedramAmin
【參考文獻(xiàn)】:
期刊論文
[1]SafeBird:一種動(dòng)態(tài)和透明的運(yùn)行時(shí)緩沖區(qū)溢出防御工具集[J]. 林志強(qiáng),王逸,茅兵,謝立. 電子學(xué)報(bào). 2007(05)
碩士論文
[1]軟件緩沖區(qū)溢出漏洞自動(dòng)化發(fā)掘系統(tǒng)[D]. 邵林.電子科技大學(xué) 2009
本文編號(hào):3260931
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/3260931.html
最近更新
教材專著