当前位置:主页 > 科技论文 > 软件论文 >

复合式软件随机化安全防御方法

发布时间:2019-10-08 03:42
【摘要】:传统的软件安全防御方法一直存在易攻难守的问题,为构建易守难攻的软件安全防御体系,论文基于移动目标防御的思想设计和实现了一种复合式软件纵深安全防御方法,抵御基于软件漏洞的攻击行为.该方法分别在源代码和二进制代码层面引入软件随机化方法,并通过元数据库的设计实现基于源码和基于二进制随机化机制的有机协同,从而形成纵深形式的软件安全防护能力.原型系统的实验结果表明,该方法能够自动、有效地生成随机化软件系统,且生成的目标软件在静态分析和动态运行两个方面都呈现出不确定性,使攻击者难以分析和攻击,从而有效抵御基于软件漏洞的网络攻击.
【图文】:

随机化,软件,复合式,机化


块为单位,主要从3个方面实施随机化操作:一是指令等价替换,比如CMP比较指令,将操作数进行调换,完全不会影响程序的功能;二是指令重排,通过指令间依赖分析发现块内某些指令的执行顺序并不影响程序功能,此时,可以对这些进行重新排序,改变执行顺序;三是重新分配寄存器,通常寄存器的分配是在编译时完成的,但其分配过程是编译器任意选取的,因此,可以在二进制层面重新分配寄存器来进行代码随机化操作.2复合式软件随机化安全防御方法2.1总体框架设计复合式软件随机化安全防御方法总体框架如图1所示,,主要通过协同考虑面向源码和面向二进制的软件随机化方法来形成纵深形式的软件安全防御方法.图1复合式软件随机化安全防御方法框架在源码层面主要实现目标代码的生成随机和内存结构动态随机,生成具备一定随机性的中间软件和支撑二进制随机化的元数据库,中间软件和数据库部署到目标系统后,通过二进制随机机制在运行之前进一步进行随机化处理,生成最终可执行的目标软件.一般来讲,软件随机化方法需要一种合理的软件部署和更新策略来保证安全性,更新越频繁,可用漏洞的暴露概率就越小,但是可用性和易用性则越低.通过采用复合式的软件随机化方法,能够在可用性、易用性和安全性之间提供最大的可调整空间.将部分的随机化任务迁移到软件的运行环境,从而能够相对自由地控制随机化频度,提供可调的安全性指标.2.2面向源码的随机化机制设计2.2.1抗优化分析的指令替换方法从源码层面实现生成随机化目标软件的方法很多,包括冗余指令插入、指令等价替换、寄存器随机化、变量重新排序、指令重新排序、函数重新排序、程序基址随机化等[4].这些基本方法原则上都

趋势图,随机化,随机化方法,代码


算其中代码片段随机化比例,当计算所得的随机化比例均值变化率小于1%时,停止测试过程.实验过程记录的数据绘图处理后如图5所示.可以看到,实验数据中得到的最低的代码片段随机化比例为72%,最高的随机化比例达到了90%,随机化比例均值从第10次实验后就趋于稳定,约为80%.作为对比,文献[6]给出了一种针对二进制软件的随机化方法,其随机化效果的结果为:其中85%以上的二进制文件中的70%的ROP片段被随机化方式打乱.图5代码片段随机化比例图6代码随机化占比与防护效果趋势图显然,复合式软件随机化方法的随机化效果要优于单一随机化机制.这是由于复合式软件随机化方法有元数据库做支撑,能够很好地对几乎所有二进制代码执行随机化处理,从而提高软件的随机化比例.4.2有效性分析通过复合式软件随机化方法生成的目标软件,其中的可变代码片段的比例相比于传统的面向源码或面向二进制的方法更高,因此,能够更好地抵御现有的软件攻击方法.以ROP攻击方法为例,假设成功构建ROP链所需的代码片段数量为n,目标软件中可用代码片段重量为t,而代码片段中被随机化打乱的数量为x,则要能成功抵御恶意攻击的条件为:被随机化打乱的代码片段集合与构建ROP链所选取的代码片段集合交集不为空,也可表述为攻击代码片段中至少有一个代码片段是被随机化打乱的片段的概率为1,即195第2期韩濵等:复合式软件随机化安全防御方法
【作者单位】: 西安电子科技大学通信工程学院;西安通信学院信息安全系;
【基金】:国家自然科学基金资助项目(61401331) 国家重点研发计划政府间专项资助项目(2016YFE0123000)
【分类号】:TP309

【参考文献】

相关期刊论文 前1条

1 朱承丞;董利达;;一种多线程软件并发漏洞检测方法[J];西安电子科技大学学报;2015年02期

【共引文献】

相关期刊论文 前3条

1 韩濵;张海林;吴波;辛丹;任智源;;复合式软件随机化安全防御方法[J];西安电子科技大学学报;2017年02期

2 徐志立;;养老系统监管效果定量评估仿真研究[J];计算机仿真;2016年12期

3 黄理;顾乃杰;曹华雄;;基于Petri网的多线程程序死锁检测[J];计算机工程;2016年04期

【相似文献】

相关期刊论文 前5条

1 张文军;张润杰;古德祥;;具有随机化统计检验的聚类分析算法与网络实现[J];计算机工程与科学;2006年12期

2 温晗;林怀忠;;利用PCA增强随机化隐私数据保护方法[J];计算机应用与软件;2008年02期

3 刘子盟;陈先朝;;基于SHA-1算法的FPGA加密设计[J];计算机安全;2012年02期

4 张千里;李星;;保持前缀地址随机化的混合算法[J];清华大学学报(自然科学版);2006年10期

5 ;[J];;年期

相关会议论文 前2条

1 陈冬;夏结来;蒋志伟;王永吉;;临床试验中贝叶斯自适应随机化的介绍与评价[A];2011年中国卫生统计学年会会议论文集[C];2011年

2 刘红霞;郑青山;;临床试验中的中央随机技术和电子化数据管理[A];定量药理研究方法学培训班讲义[C];2010年

相关博士学位论文 前1条

1 蔡宏伟;基于网络的最小化随机分组设盲系统[D];第四军医大学;2006年

相关硕士学位论文 前6条

1 詹s

本文编号:2546074


资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/2546074.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户bcd41***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com