控制流篡改攻击的动态检测方法研究
发布时间:2022-01-25 21:13
现如今的计算机系统在人们日常生活以及工作中起到的作用是不可或缺的,在提供便利的同时也极大地提高了生产效率。随着计算机系统在现如今的社会涉及的面愈来愈广,其安全问题引发的后果也将更为严重。针对计算机系统的攻击手段层出不穷,其中控制流劫持攻击是应用最为广泛,危害最大的种类之一。本文出于对控制流劫持攻击进行防护的目的,尝试研究一种可以在程序运行时动态监测控制流完整性的软件安全防护系统。系统对于软件进行控制流完整性检测的功能是基于代码插桩的方式实现的。为了方便后续工作的展开,本文首先研制了一个用于软件插桩的平台,将现有的插桩工具整合到平台中,以统一接口的形式将不同工具封装起来为后续的插桩代码编写提供便利。基于这些工具平台自身提供部分常见漏洞类型的检测程序,可用于简单的运行时漏洞预警。除此之外,本文提出了基于动态符号执行检测以及污点分析的动态控制流完整性检测方案。基于动态符号执行的方案是尝试利用动态符号执行的技术获取目标检测程序的完整控制流图,对获取的控制流图以及程序对应的汇编指令进行语义分析提取出一份程序运行时的间接跳转白名单。在此基础上根据程序中间接跳转的指令类型以及参数传递的格式定制相应的...
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:99 页
【学位级别】:硕士
【部分图文】:
Pin的部分接口分类
LOAD/STORE识别测试
第六章实验测试分析67制流图的核心作用我们将主要的条件判断分支以及间接跳转部分的代码块作为演示的部分(也是我们获取控制流图以及控制流完整性保护的重点关注部分),如图6-5所示。图6-5间接跳转控制流图从上图可以看到动态符号执行过程中main函数执行到if语句时,控制流图出现分支并将动态符号执行求解得出的不同分支情况下变量值带入执行,后续的间接跳转目标分别为accepted函数和rejected函数。既然通过动态符号执行可以覆盖与输入相关的条件分支获取控制流图,我们后续就能够对call指令的间接跳转进行插桩监控。在此我们用静态插桩的方式来进行控制流完整性保护。为了更好地展示静态插桩的工作形式及其内容,我们将插桩前后的文件进行对比分析:插桩前后的文件格式如图6-6所示。
【参考文献】:
期刊论文
[1]美国构筑网络安全顶层架构的主要做法及启示[J]. 周季礼,李慧. 信息安全与通信保密. 2015(08)
[2]软件漏洞分析技术进展[J]. 吴世忠,郭涛,董国伟,王嘉捷. 清华大学学报(自然科学版). 2012(10)
[3]写污点值到污点地址漏洞模式检测[J]. 忽朝俭,李舟军,郭涛,时志伟. 计算机研究与发展. 2011(08)
硕士论文
[1]并行分段式符号执行的研究与实现[D]. 王颖.电子科技大学 2018
本文编号:3609221
【文章来源】:电子科技大学四川省 211工程院校 985工程院校 教育部直属院校
【文章页数】:99 页
【学位级别】:硕士
【部分图文】:
Pin的部分接口分类
LOAD/STORE识别测试
第六章实验测试分析67制流图的核心作用我们将主要的条件判断分支以及间接跳转部分的代码块作为演示的部分(也是我们获取控制流图以及控制流完整性保护的重点关注部分),如图6-5所示。图6-5间接跳转控制流图从上图可以看到动态符号执行过程中main函数执行到if语句时,控制流图出现分支并将动态符号执行求解得出的不同分支情况下变量值带入执行,后续的间接跳转目标分别为accepted函数和rejected函数。既然通过动态符号执行可以覆盖与输入相关的条件分支获取控制流图,我们后续就能够对call指令的间接跳转进行插桩监控。在此我们用静态插桩的方式来进行控制流完整性保护。为了更好地展示静态插桩的工作形式及其内容,我们将插桩前后的文件进行对比分析:插桩前后的文件格式如图6-6所示。
【参考文献】:
期刊论文
[1]美国构筑网络安全顶层架构的主要做法及启示[J]. 周季礼,李慧. 信息安全与通信保密. 2015(08)
[2]软件漏洞分析技术进展[J]. 吴世忠,郭涛,董国伟,王嘉捷. 清华大学学报(自然科学版). 2012(10)
[3]写污点值到污点地址漏洞模式检测[J]. 忽朝俭,李舟军,郭涛,时志伟. 计算机研究与发展. 2011(08)
硕士论文
[1]并行分段式符号执行的研究与实现[D]. 王颖.电子科技大学 2018
本文编号:3609221
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3609221.html