细粒度堆随机化技术研究

细粒度堆随机化技术研究

ID:35184866

大小:4.71 MB

页数:46页

时间:2019-03-21

细粒度堆随机化技术研究_第1页
细粒度堆随机化技术研究_第2页
细粒度堆随机化技术研究_第3页
细粒度堆随机化技术研究_第4页
细粒度堆随机化技术研究_第5页
资源描述:

《细粒度堆随机化技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、IIi裝&.;评.甲v.詳r..-.乃.常a.-,f':1,/技察,:■;rr;v.:?.hv.,-!;二c-/、r\'嗟'皆v.'苗:.,W\\v_議,.1-'-.—;....S:l.—.頓t..衣‘..讀若/-rf%-iA相.;'街-策赛’/攀痴&古二其;,V一\、‘巧義.女..义./娘完生业论文令i*.三馬'.減.王壬i请学}.满...呼-i.辦.VEV華.v4為V‘;V'..式.i-\*--J...,.-—峨./细粒Ji^^完.識-题目.-.A—,'姓名-吟/.^弟;'.H-r線私;U龄娜尸‘^

2、1.參:>'fVr,:v—’.;;全方向網'^v當;.气授n教邮/x'..Pr-;.'^;,'..嶺;v;‘、;、;、¥.;,'.啥;1契v:0爭,>'馨..V.荐%/v屬.V乃,.'.;:感,S2月I.:..T.,.‘.公.':■’■I蕩.,..’一‘,.^'.f0与-'在-:'’‘>.囊..:i苗<f/纪声.-'皆.苗髮,為脚<;学号;MG1332012论文答辩日期:2016年5月18曰指导教师:(签字)细粒度堆随机化技术研究作者:秦戈戈指导教师:郑

3、滔教授南京大学研究生毕业论文(申请工学硕±学位)南京大学软件学院2016年5月F--inegrainedHeapRandomizationAnEffectiveWa化DefeatyExploitationofHeapMemoryErrorQinYie,gSubmittedinpartialfulfillmentoftherequirementsforthedegreeofMasterofEngineeringSupervisedbyProfessorZhengTao,Softwa

4、reInstituteNANJINGUNIVERSITYNaninChinajg,Ma16y,20南京大学硕dr论文摘要摘要缓冲区溢出漏洞是现代计算机软件技术中的瘤疾。攻击者可W利用堆空间或找空间的缓冲区溢出漏洞达到窥视内存,、劫持程序控制流等多种目的进而对目标机器发动攻击Javascrit,ActionScrit。而在诸多极其常见的脚本运行环境中(pp等),堆缓冲区溢出漏洞更多,更容易被利用,送就给攻击者提供了非常多的攻击机会,通。攻击者可W利用堆分配器存在的安全漏洞过去碎片化技术得到连续一,的堆空间对象,从而利用缓冲区溢

5、出漏洞实现内存读写的恶意行为。另方面脚本环境中又常常会存在悬挂指针漏洞。攻击者可W通过对堆空间归还后立即申--,UAfter请的方法得到刚刚归还的堆空间,从而实施seFree攻击。这两个漏洞都反映出堆分配器的行为可预测性过强而导致的安全问题。,,已有较为成熟的通过随机化的防御技术当前针对代码复用攻击。但是这些技术过于注重多代码段的随机化而忽略了对堆的保护,使得攻击者仍然可W利用堆空间缓冲区溢出漏洞实现内存窥视,从而绕过代码段随机化在运行时动态分一,实现实时代码复用攻击,析随机化后的代码段。本文中作者将介绍种细粒度的堆空间随机化技术。它使得运行时堆空间的分布

6、不再规律,从而使得攻击者无法预料堆空间的地址,无法利用堆缓冲区溢出漏洞和悬挂指针漏洞,进而能够防--御多种攻击(包括实时代码复用攻击、HeapFengShui、化eAfterFree攻击等),通过我们的实际测试,送种随机化方法在防御堆缓冲区溢出攻击和。最终U-Afte-Fserree攻击的有效性分别达到100%和92%的情况下,其时间开销和空.7%和15,间开销分别只有12.9%证明其具有较高的实用性。关键词,,程序安全:堆缓冲区溢出堆空间随机化I南京大学硕±论文abstractAbstract巨ufferoverfowisanin

7、trnsicvulnerabiliincomutinsstem.Adversariescouldlitypgyexoitkindsofbufferoverflowvulnerabilittofullfiltheirmaliciousbehaviorhichplyw,Uhmeacknormalcontrolflowtc.Inmodernoularscritincludeseeinaemorhep

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。