软件二进制代码重用技术综述
本文选题:信息安全 + 信息系统安全 ; 参考:《软件学报》2017年08期
【摘要】:在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路.
[Abstract]:In the current computer system architecture and software ecosystem environment, such as ROP return-oriented programming, attacks based on binary code reuse are widely used to exploit memory vulnerabilities. In recent years, the situation of cyberspace security is becoming more and more serious. Academic and industrial circles have carried out a lot of research on binary code reuse technology from the angle of attack and protection. This paper first introduces the basis of binary code reuse technology. Then, the evolution of binary code reuse attack technology and the typical attack vector are analyzed. At the same time, the protection methods based on integrity and randomization of control flow are discussed, and the latest binary code reuse protection mechanisms CET(control-flow enforcement technology and CFG(control flow guarantee in industry are analyzed. Finally, the future development direction of binary code reuse technology is discussed, including the idea of potential attack surface and defense mechanism enhancement.
【作者单位】: 空天信息安全与可信计算教育部重点实验室(武汉大学);武汉大学计算机学院;深信服科技股份有限公司;
【基金】:NSFC-通用技术基础研究联合基金(U1636107) 国家自然科学基金(61332019,61202387,61373168) 国家重点基础研究发展计划(973)(2014CB340600)~~
【分类号】:TP309;TP311.5
【相似文献】
相关期刊论文 前10条
1 高敏芬;王志;;二进制代码分析实验平台设计[J];实验室科学;2011年06期
2 王怀军;房鼎益;李光辉;张聪;姜河;;基于变形的二进制代码混淆技术研究[J];四川大学学报(工程科学版);2014年01期
3 高敏芬;王志;;二进制代码分析与反分析技术开放实验的探索[J];实验室科学;2011年03期
4 曾鸣;赵荣彩;姚京松;王小芹;;基于特征提取的二进制代码比较技术[J];计算机工程与应用;2006年22期
5 邓超国;谷大武;李卷孺;孙明;;一种基于全系统仿真和指令流分析的二进制代码分析方法[J];计算机应用研究;2011年04期
6 赵钊;袁勇;车向前;何永君;元慧慧;;多种动态二进制代码插入框架的研究与分析[J];微计算机信息;2010年12期
7 姚伟平;王震宇;刘建林;窦增杰;;二进制代码覆盖率评估系统的设计与实现[J];计算机工程与设计;2010年24期
8 宋威;曾勇军;奚琪;;基于空间约束的二进制代码重写技术研究[J];计算机应用与软件;2014年06期
9 高洪博;李清宝;王炜;谢晓东;朱瑜;;基于抽象解释的二进制代码变量区间分析[J];电子与信息学报;2013年08期
10 马金鑫;李舟军;忽朝俭;张俊贤;郭涛;;一种重构二进制代码中类型抽象的方法[J];计算机研究与发展;2013年11期
相关会议论文 前2条
1 李卷孺;谷大武;陆海宁;;二进制代码隐秘功能的安全性验证[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
2 王旭;范文庆;黄玮;;二进制代码混淆关键技术研究[A];2012年全国网络与数字内容安全学术年会论文集[C];2012年
相关博士学位论文 前2条
1 邱景;面向软件安全的二进制代码逆向分析关键技术研究[D];哈尔滨工业大学;2015年
2 王志;二进制代码路径混淆技术研究[D];南开大学;2012年
相关硕士学位论文 前6条
1 毕涵诚;二进制代码匹配与分析系统的设计与实现[D];山东大学;2016年
2 王蕾;基于语义的二进制代码反混淆方法的研究与实现[D];西北大学;2016年
3 李朝君;二进制代码安全性分析[D];中国科学技术大学;2010年
4 白莉莉;多源二进制代码一体化翻译关键技术研究[D];解放军信息工程大学;2010年
5 王为尉;基于混合执行的二进制代码测试系统的设计与实现[D];电子科技大学;2012年
6 黎超;基于切片的二进制代码可视化分析的研究[D];广东工业大学;2011年
,本文编号:1841931
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/1841931.html