运行时代码随机化防御技术对抗代码复用攻击
133 浏览量
更新于2024-06-28
收藏 2.52MB PDF 举报
"这篇文章探讨了一种名为LCR(Live Code Randomization)的运行时代码随机化防御策略,用于对抗日益复杂的代码复用攻击。LCR方法在程序运行过程中实时监测并应对可能的攻击行为,通过函数块级别的代码随机化变换,使得攻击者获取的gadgets(用于构建代码复用攻击的代码片段)失效,从而防止攻击成功。文章中还提到了LCR原型系统的实现和测试,结果显示它能有效防御基于内存泄漏的代码复用攻击,并且在性能开销方面相对较低。"
文章详细介绍了针对代码复用攻击的一种新防御机制,即运行时代码随机化(LCR)。代码复用攻击是近年来安全领域的一个严重威胁,攻击者通过组合程序中的小段代码(gadgets)来执行恶意操作,传统代码随机化技术已经不足以抵御这类攻击。LCR方法的核心在于其动态性,它在程序运行期间持续监控,一旦检测到潜在的gadgets获取或利用行为,就会立即触发代码的函数块级随机化,从而使攻击者无法利用预获取的gadgets。
LCR原型系统的构建和测试验证了这种方法的有效性。实验表明,LCR能够有效地防御那些依赖直接或间接内存泄漏的代码复用攻击,并且在SPECCPU2006基准测试上,平均性能开销低于5%,这表明LCR在保护安全性的同时,对系统性能的影响较小。
此外,文章还讨论了代码随机化、代码复用攻击以及与内存泄漏相关的安全问题。代码随机化是一种常见的反逆向工程和防止恶意利用的技术,它通过改变代码布局来增加攻击的难度。而代码复用攻击则利用了程序执行流的可操纵性,尤其是通过ROP(Return-Oriented Programming)或JOP(Jump-Oriented Programming)等技术。内存泄漏则是这类攻击的常见起点,因为它们可能导致敏感信息,如gadgets的位置,暴露给攻击者。
LCR是一种创新的防御策略,它通过动态随机化来增强现有系统的安全性,特别是针对代码复用攻击。这一研究对于提升软件的安全性和对抗新型攻击手段具有重要的理论和实践价值。
180 浏览量
2024-04-19 上传
点击了解资源详情
点击了解资源详情
点击了解资源详情
点击了解资源详情
423 浏览量
2025-01-07 上传
罗伯特之技术屋
- 粉丝: 4511
- 资源: 1万+
最新资源
- 100课AE系统教程,让你的视频玩转特效功能41-80.rar
- b7a-community-call-samples
- tinykv:基于TiKV模型构建分布式键值服务的课程
- 经典企业电脑模板
- 行业-强化练习-言语3+乌米+(讲义+笔记).rar
- libwdi:USB 设备的 Windows 驱动程序安装程序库-开源
- jQuery版本
- RBAP-Wiki:这是Roblox游戏的官方维基,称为“随机建筑和零件”。
- 字模提取软件合集有问题可以问我
- alien-filter
- pyslam:pySLAM在Python中包含一个单眼视觉Odometry(VO)管道。 它支持基于深度学习的许多现代本地功能
- SpringBoot之rpm打包文档.rar
- 距离标度:一种改进基于密度聚类的距离标度方法-matlab开发
- yarl:另一个URL库
- 信息系统项目管理师论文真题范文汇总.zip
- ICLR 2021上关于【NLP】主题的论文