您的位置: 专家智库 > >

王烨

作品数:2 被引量:12H指数:2
供职机构:解放军信息工程大学更多>>
发文基金:国家科技重大专项国家高技术研究发展计划国家社会科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 2篇中文期刊文章

领域

  • 2篇自动化与计算...

主题

  • 2篇代码
  • 2篇代码复用
  • 2篇复用
  • 1篇信息泄露
  • 1篇虚拟化
  • 1篇随机化
  • 1篇泄露
  • 1篇内核
  • 1篇机化
  • 1篇攻击检测
  • 1篇攻击检测技术
  • 1篇核级
  • 1篇插桩
  • 1篇LINUX

机构

  • 2篇解放军信息工...

作者

  • 2篇李清宝
  • 2篇陈志锋
  • 2篇王烨
  • 1篇曾光裕
  • 1篇张平

传媒

  • 1篇计算机研究与...
  • 1篇软件学报

年份

  • 1篇2017
  • 1篇2016
2 条 记 录,以下是 1-2
排序方式:
面向Linux的内核级代码复用攻击检测技术被引量:8
2017年
近年来,代码复用攻击与防御成为安全领域研究的热点.内核级代码复用攻击使用内核自身代码绕过传统的防御机制.现有的代码复用攻击检测与防御方法多面向应用层代码复用攻击,忽略了内核级代码复用攻击.为有效检测内核级代码复用攻击,提出了一种基于细粒度控制流完整性(CFI)的检测方法.首先根据代码复用攻击原理和正常程序控制流构建CFI约束规则,然后提出了基于状态机和CFI约束规则的检测模型.在此基础上,基于编译器,辅助实现CFI标签指令插桩,并在Hypervisor中实现CFI约束规则验证,提高了检测方法的安全性.实验结果表明,该方法能够有效检测内核级代码复用攻击,并且性能开销不超过60%.
陈志锋李清宝张平王烨
关键词:内核插桩
基于代码防泄漏的代码复用攻击防御技术被引量:5
2016年
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法 VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read,XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内.
王烨李清宝曾光裕陈志锋
关键词:信息泄露虚拟化
共1页<1>
聚类工具0