基于多態(tài)Canary的棧保護技術(shù)研究
發(fā)布時間:2023-03-02 20:33
隨著信息技術(shù)的快速發(fā)展,系統(tǒng)和軟件的復雜性的不斷提高導致各類軟件的正確性與安全性越來越難以保證,程序不可避免的包含各種各樣的漏洞,攻擊者利用安全漏洞構(gòu)造并實施攻擊,給個人、企業(yè)乃至國家造成巨大的安全威脅。因此,如何快速有效地遏制軟件安全漏洞對軟件行業(yè)造成的影響一直是學術(shù)和工業(yè)界關(guān)注的熱點。各種緩解軟件安全漏洞危害性的機制應運而生,這其中棧不可執(zhí)行、隨機化和棧保護等攻擊平緩技術(shù)在安全性、性能和兼容性等方面取得很好的平衡,因此被廣泛的部署到現(xiàn)有的系統(tǒng)中。但是由于設(shè)計中存在缺陷,導致它們在特定環(huán)境中仍舊存在被攻破的風險。本論文從棧保護技術(shù)著手,研究其最初設(shè)計方案和隨后相關(guān)改進工作在防御力、性能和正確性等方面的不足,并提出了自己的設(shè)計方案。在眾多的軟件安全漏洞中,緩沖區(qū)溢出漏洞由于在軟件中廣泛存在且易于實施攻擊,一直是困擾網(wǎng)絡空間安全的主要威脅之一。攻擊者通過緩沖區(qū)溢出漏洞可以修改程序內(nèi)存數(shù)據(jù)、操作程序控制流、進而執(zhí)行惡意代碼,給軟件使用者帶來極大的危害。在研究者已經(jīng)提出的多種針對緩沖區(qū)溢出的防御機制中,基于canary的棧保護機制(Stack Smashing Protection)作為一種...
【文章頁數(shù)】:87 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
符號對照表
1 緒論
1.1 軟件攻擊與防御簡介
1.2 緩沖區(qū)溢出漏洞和控制流劫持攻擊
1.3 研究內(nèi)容
1.4 論文組織
2 研究背景和相關(guān)工作
2.1 控制劫持攻擊相關(guān)防御技術(shù)
2.2 緩沖區(qū)溢出漏洞以及其防御工作
2.2.1 溢出類漏洞識別
2.2.2 運行時溢出檢測
2.3 SSP棧保護機制
2.4 逐字節(jié)暴力破解攻擊
2.5 防御逐字節(jié)暴力攻擊的相關(guān)工作
3 多態(tài)棧保護機制的設(shè)計
3.1 攻擊場景和設(shè)計目標
3.2 挑戰(zhàn)
3.3 系統(tǒng)設(shè)計
3.4 P-SSP安全性證明
3.4.1 全局搜索破解
3.4.2 逐字節(jié)攻擊
3.5 P-SSP的優(yōu)越性
3.6 擴展設(shè)計
3.6.1 擴展一: P-SSP-NT
3.6.2 擴展二:P-SSP-LV
3.6.3 擴展三:P-SSP-OWF
3.6.4 擴展四:DiffGuard
4 多態(tài)棧保護以及其擴展的實現(xiàn)
4.1 P-SSP共享庫
4.2 P-SSP編譯器插件
4.3 基于二進制插樁的P-SSP
4.3.1 二進制插樁工具
4.3.2 針對靜態(tài)鏈接代碼的插樁實現(xiàn)
4.4 四個擴展的實現(xiàn)
4.4.1 P-SSP-NT
4.4.2 P-SSP-LV
4.4.3 P-SSP-OWF
4.4.4 DiffGuard
4.5 P-SSP的使用方法
5 評估
5.1 性能評估
5.1.1 運行時性能評估
5.1.2 代碼膨脹率
5.1.3 多線程程序的反應時間
5.1.4 P-SSP與四個擴展的比較
5.2 兼容性和有效性評估
6 總結(jié)與展望
6.1 討論
6.1.1 內(nèi)存破壞攻擊
6.1.2 與DEP、ASLR和CFI的比較
6.1.3 棧布局和Canary長度
6.2 總結(jié)
6.3 展望
致謝
參考文獻
附錄A 基于AES-NI指令集的AES加密函數(shù)
簡歷與科研成果
本文編號:3752579
【文章頁數(shù)】:87 頁
【學位級別】:碩士
【文章目錄】:
摘要
Abstract
符號對照表
1 緒論
1.1 軟件攻擊與防御簡介
1.2 緩沖區(qū)溢出漏洞和控制流劫持攻擊
1.3 研究內(nèi)容
1.4 論文組織
2 研究背景和相關(guān)工作
2.1 控制劫持攻擊相關(guān)防御技術(shù)
2.2 緩沖區(qū)溢出漏洞以及其防御工作
2.2.1 溢出類漏洞識別
2.2.2 運行時溢出檢測
2.3 SSP棧保護機制
2.4 逐字節(jié)暴力破解攻擊
2.5 防御逐字節(jié)暴力攻擊的相關(guān)工作
3 多態(tài)棧保護機制的設(shè)計
3.1 攻擊場景和設(shè)計目標
3.2 挑戰(zhàn)
3.3 系統(tǒng)設(shè)計
3.4 P-SSP安全性證明
3.4.1 全局搜索破解
3.4.2 逐字節(jié)攻擊
3.5 P-SSP的優(yōu)越性
3.6 擴展設(shè)計
3.6.1 擴展一: P-SSP-NT
3.6.2 擴展二:P-SSP-LV
3.6.3 擴展三:P-SSP-OWF
3.6.4 擴展四:DiffGuard
4 多態(tài)棧保護以及其擴展的實現(xiàn)
4.1 P-SSP共享庫
4.2 P-SSP編譯器插件
4.3 基于二進制插樁的P-SSP
4.3.1 二進制插樁工具
4.3.2 針對靜態(tài)鏈接代碼的插樁實現(xiàn)
4.4 四個擴展的實現(xiàn)
4.4.1 P-SSP-NT
4.4.2 P-SSP-LV
4.4.3 P-SSP-OWF
4.4.4 DiffGuard
4.5 P-SSP的使用方法
5 評估
5.1 性能評估
5.1.1 運行時性能評估
5.1.2 代碼膨脹率
5.1.3 多線程程序的反應時間
5.1.4 P-SSP與四個擴展的比較
5.2 兼容性和有效性評估
6 總結(jié)與展望
6.1 討論
6.1.1 內(nèi)存破壞攻擊
6.1.2 與DEP、ASLR和CFI的比較
6.1.3 棧布局和Canary長度
6.2 總結(jié)
6.3 展望
致謝
參考文獻
附錄A 基于AES-NI指令集的AES加密函數(shù)
簡歷與科研成果
本文編號:3752579
本文鏈接:http://sikaile.net/kejilunwen/ruanjiangongchenglunwen/3752579.html
最近更新
教材專著