当前位置:主页 > 管理论文 > 移动网络论文 >

基于数据不可信的缓冲区溢出攻击检测技术研究

发布时间:2018-05-12 21:37

  本文选题:信息安全 + 缓冲区溢出 ; 参考:《东北大学》2014年硕士论文


【摘要】:自1988年首个利用缓冲区溢出漏洞进行传播的病毒Morris爆发以来,缓冲区溢出攻击就一直是计算机安全中最严重的攻击行为之一。近些年,它又成为了高级持续性威胁APT (Advanced Persistent Threat)的主要攻击手段。在针对伊朗核设施的APT行动中,就利用了7个缓冲区溢出漏洞。虽然工业界和学术界提出各种技术保护软件及操作系统安全,但攻击数量仍有增无减。而漏洞攻击技术也不断发展,从缓冲区溢出到最近的ROP (Return-Oriented-Programming)攻击。漏洞攻击检测是信息安全领域的研究热点,特别是如何在二进制代码级检测攻击更是业界关注的焦点,但x86指令的复杂性给检测带来诸多挑战。本文针对缓冲区溢出攻击时,攻击代码来源于程序接收的输入数据这一特点,提出了一种基于数据不可信的检测方法。当程序修改流程时,如果将要执行的代码是输入数据的子串,就表明发生了缓冲区溢出攻击。为了避免频繁进行攻击代码匹配所带来的巨大额外开销,本文提出了一个预处理方法,将显然合法的跳转目的地址与可疑的跳转目的地址区分出来,只对可疑的跳转进行攻击代码匹配,这种方式可以有效地降低额外开销。对于ROP攻击,由于在ROP攻击时ROP链也是源于原始数据,因此数据不可信的思想同样可以用于检测ROP攻击。本文提出了一个基于数据不可信的ROP攻击检测方法,检测到疑似ROP链时,将当前栈顶指针ESP (Extended Stack Pointer)指向的内容与原始输入数据比较,从而判断是否发生了ROP攻击。利用动态插桩技术,本文在Win32平台下实现了基于数据不可信的缓冲区溢出攻击检测方法的原型系统。使用该系统对多种缓冲区溢出攻击进行检测,实验证明,本文提出的基于数据不可信的检测方法在准确性上达到了良好的效果。同时,本文方法也将额外开销降低到了一个合理的范围。
[Abstract]:Since the first outbreak of Morris virus using buffer overflow vulnerability in 1988, buffer overflow attack has been one of the most serious attacks in computer security. In recent years, it has become the main attack method of Advanced Persistent threat (APT). Seven buffer overflow vulnerabilities were exploited in the APT operation against Iran's nuclear facilities. Although industry and academia put forward a variety of technologies to protect software and operating system security, but the number of attacks continues unabated. Vulnerability attack techniques have been developed from buffer overflows to recent ROP Return-Oriented-programming attacks. Vulnerability detection is a research hotspot in the field of information security, especially how to detect attacks at the binary code level is the focus of attention, but the complexity of x86 instructions brings many challenges to detection. In view of the fact that the attack code originates from the input data received by the program in buffer overflow attack, this paper proposes a detection method based on untrusted data. When the program modifies the process, if the code to be executed is a substring of input data, a buffer overflow attack occurs. In order to avoid the huge additional cost caused by frequent attack code matching, this paper proposes a preprocessing method to distinguish the apparently legitimate jump destination address from the suspicious jump destination address. Attack code matching only for suspicious jumps can effectively reduce additional overhead. For ROP attacks, because ROP chains also originate from raw data in ROP attacks, the idea that data is not trusted can also be used to detect ROP attacks. In this paper, a ROP attack detection method based on untrusted data is proposed. When a suspected ROP chain is detected, the contents of the current top stack pointer ESP extended Stack interface are compared with the original input data to determine whether a ROP attack has occurred. Using dynamic pile insertion technology, this paper implements a prototype system of buffer overflow attack detection method based on data untrusted under Win32 platform. The system is used to detect various buffer overflow attacks. Experiments show that the method proposed in this paper has good accuracy. At the same time, this method also reduces the extra cost to a reasonable range.
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 刘圣卓,谢余强,魏强;缓冲区溢出攻击的防护措施[J];信息工程大学学报;2003年02期

2 李卫 ,唐文容 ,王岳澎;针对服务器的缓冲区溢出攻击及防范[J];中国金融电脑;2003年10期

3 李学忠;缓冲区溢出攻击的分析及防范措施[J];电子工艺技术;2005年05期

4 姜瑜;;缓冲区溢出攻击技术研究[J];电脑知识与技术;2005年33期

5 肖道举,陈博文,陈晓苏;一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法[J];计算机工程与科学;2005年05期

6 赵有恩;周守军;;缓冲区溢出攻击的分析及防范[J];计算机与信息技术;2005年06期

7 刘蕊;;计算机缓冲区溢出攻击问题的研究[J];工程地质计算机应用;2007年04期

8 董敏;毕盛;齐德昱;胡立新;;基于状态图的缓冲区溢出攻击分析[J];计算机工程;2008年23期

9 钟达夫;唐懿芳;;一种缓冲区溢出攻击描述语言的研究与设计[J];电脑知识与技术;2008年36期

10 朱国春;;程序缓冲区溢出攻击的攻击树建模[J];科技信息(科学教研);2008年20期

相关会议论文 前3条

1 杜皎;荆继武;李国辉;;嵌入式网络安全设备的抗缓冲区溢出攻击机制[A];第二十次全国计算机安全学术交流会论文集[C];2005年

2 王立民;曾凡平;李琴;梁坤;陈剑;;针对缓冲区溢出攻击的随机化技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年

3 卢菲;谢永强;;基于Linux的防范缓冲区溢出攻击的策略和方法研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年

相关重要报纸文章 前1条

1 ;安全的合理选择[N];网络世界;2006年

相关硕士学位论文 前10条

1 钟达夫;缓冲区溢出攻击语言研究与实现[D];广西师范大学;2006年

2 许来光;基于数据不可信的缓冲区溢出攻击检测技术研究[D];东北大学;2014年

3 张秀峰;缓冲区溢出攻击的检测与防范系统[D];电子科技大学;2008年

4 邓爽;缓冲区溢出攻击分析及防范策略研究[D];山东大学;2009年

5 史胜利;缓冲区溢出攻击分析及实时检测方法研究[D];陕西师范大学;2011年

6 万毓西;嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究[D];华中科技大学;2011年

7 张会洁;可信执行环境下缓冲区溢出攻击防范的研究[D];北京交通大学;2013年

8 韩万军;缓冲区溢出攻击代码检测与防御技术研究[D];解放军信息工程大学;2012年

9 秦肇伟;缓冲区溢出攻击检测工具的设计与实现[D];电子科技大学;2010年

10 付春雷;基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践[D];重庆大学;2006年



本文编号:1880252

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1880252.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6e128***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com