您的位置: 专家智库 > >

汤毅

作品数:2 被引量:14H指数:1
供职机构:武汉大学计算机学院更多>>
发文基金:国家教育部博士点基金国家自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 1篇动态污点分析
  • 1篇软件漏洞
  • 1篇随机化
  • 1篇索引
  • 1篇污点分析
  • 1篇漏洞
  • 1篇内存
  • 1篇内存地址
  • 1篇机化
  • 1篇防御
  • 1篇APT攻击
  • 1篇持续性

机构

  • 2篇武汉大学
  • 1篇教育部

作者

  • 2篇傅建明
  • 2篇汤毅
  • 2篇刘秀文
  • 1篇李鹏伟
  • 1篇张旭

传媒

  • 1篇计算机研究与...
  • 1篇武汉大学学报...

年份

  • 2篇2016
2 条 记 录,以下是 1-2
排序方式:
一种基于动态污点的内存越界访问检测框架被引量:1
2016年
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息.
傅建明汤毅刘秀文张旭
关键词:软件漏洞动态污点分析
内存地址泄漏分析与防御被引量:13
2016年
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execution prevention,DEP).针对内存地址泄漏漏洞,以漏洞实例为样本,剖析了各种造成越界内存访问的指针或对象的非法操作,以及侧信道信息泄漏漏洞,并基于造成内存泄漏的过程,给出了相应的漏洞分类.同时,从漏洞利用和攻击的过程出发,总结和归纳了内存布局随机化、内存越界读写保护、内存对象内容保护、内存对象地址随机化等对抗内存地址泄漏的防御方法,从而达到内存布局看不清、内存对象读不到、内存对象内容读不懂、关键内存地址猜不准的保护目的.最后,提出从程序设计角度提供对内存布局随机化、代码地址随机化、内存对象保护等的支持,同时与操作系统建立协作防御机制,从而构建纵深和立体的安全防御体系.
傅建明刘秀文汤毅李鹏伟
关键词:APT攻击
共1页<1>
聚类工具0