当前位置:主页 > 管理论文 > 移动网络论文 >

基于异常控制流识别的漏洞利用攻击检测方法

发布时间:2017-12-14 18:37

  本文关键词:基于异常控制流识别的漏洞利用攻击检测方法


  更多相关文章: 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护


【摘要】:为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。
【作者单位】: 中国科学院软件研究所可信计算与信息保障实验室;中国科学院大学;
【基金】:国家重点基础研究发展计划(“973”计划)基金资助项目(2012CB315804) 国家自然科学基金资助项目(91118006) 北京市自然科学基金资助项目(4122086)~~
【分类号】:TP393.08
【正文快照】: 1引言软件漏洞是信息系统安全的主要威胁,各大软件厂商在不断改进和完善软件开发质量管理,但软件漏洞问题仍无法彻底消除。根据Secunia发布的漏洞数据[1],可以看到应用软件漏洞占绝大多数,并且漏洞数量逐年增多。此外,应用软件漏洞种类多样,包括Flash漏洞、浏览器漏洞、文件格

【相似文献】

中国期刊全文数据库 前10条

1 李华;叶新铭;张巨萍;;基于Petri网的测试路径选择标准[J];内蒙古大学学报(自然科学版);2007年01期

2 左怀玉;景宁;陈荦;唐宇;;一种完全分布式的空间服务及组合模型[J];国防科技大学学报;2008年02期

3 李红娇;李建华;诸鸿文;;基于系统调用的异常入侵检测[J];计算机工程;2007年02期

4 张万方;朱全银;王红艳;丁甜甜;;通信终端与Web服务程序数据同步设计[J];北京联合大学学报(自然科学版);2011年02期

5 夏耐;郭明松;茅兵;谢立;;基于简化控制流监控的程序入侵检测[J];电子学报;2007年02期

6 万长林;陈立民;王竹晓;王文杰;史忠植;;语义Web服务组合中的服务建模及规划算法[J];智能系统学报;2009年06期

7 赵保华;陈波;屈玉贵;;一种改进的转换可执行分析测试序列生成算法[J];中国科学技术大学学报;2007年09期

8 夏妍;;基于扩展颜色Petri网的Web服务组合建模及应用[J];电脑知识与技术;2011年21期

9 黄素萍;弋改珍;李延香;;一种新的潜在入侵检测方法[J];咸阳师范学院学报;2008年02期

10 章仁龙;罗宁;;基于Full Proxy的NAT/Firewall的穿越[J];计算机应用与软件;2006年07期

中国重要会议论文全文数据库 前5条

1 张功源;李必信;邱栋;吉顺慧;;一种基于并发的BPEL控制流模型的分析及验证[A];第六届中国测试学术会议论文集[C];2010年

2 周岩;原福永;鲁士文;;对Web代理缓存系统体系结构的研究[A];’2004计算机应用技术交流会议论文集[C];2004年

3 孙海春;丁志军;;基于Petri-box的服务模型与组合模式研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

4 吴旭东;李欣;;视频监控安全接入系统研究实现[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

5 曹栋;李晓峰;乔秀全;孟洛明;;基于模型驱动架构的语义化电信服务建模方法研究[A];CCF NCSC 2011——第二届中国计算机学会服务计算学术会议论文集[C];2011年

中国重要报纸全文数据库 前2条

1 ;分析与比较[N];计算机世界;2003年

2 中兴通讯股份有限公司 罗圣美;移动互联网关键技术特征和应用规划[N];中国电子报;2009年

中国博士学位论文全文数据库 前5条

1 李景霞;基于扩展颜色Petri网的Web服务组合建模研究[D];中国科学院研究生院(计算技术研究所);2006年

2 章志燮;基于构造类别代数的协议安全测试研究[D];中国科学技术大学;2009年

3 左怀玉;非集中式空间服务管理与组合技术研究[D];国防科学技术大学;2008年

4 董宇翔;服务组合的Petri网建模和服务质量分析的研究[D];重庆大学;2010年

5 宋巍;Web服务组合动态演化技术研究[D];南京大学;2010年

中国硕士学位论文全文数据库 前10条

1 王赞;TCP协议结束控制流状态转换的研究[D];西安电子科技大学;2009年

2 蔡俊杰;基于多层本体论的Web服务动态合成研究[D];浙江大学;2003年

3 周建光;BSS系统网元内可靠数据传输的设计和实现[D];西安电子科技大学;2007年

4 陈昊;僵尸控制行为识别及检测方法研究[D];华中科技大学;2011年

5 李晓利;僵尸网络检测技术研究[D];解放军信息工程大学;2013年

6 韩浩;ROP攻击及其变种的检测技术[D];南京大学;2011年

7 朱正平;移动代理安全之代码迷惑技术研究[D];广西大学;2006年

8 李韬;粗粒度数据流网络处理器体系结构研究[D];国防科学技术大学;2006年

9 吕建超;VPN按优先级快速收敛的设计与实现[D];西安电子科技大学;2007年

10 徐忠库;高性能发布订阅中间件HPDDSPS关键技术研究[D];哈尔滨工程大学;2012年



本文编号:1288969

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1288969.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户85955***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com