基于編譯置換的指令隨機化技術(shù)研究.pdf_第1頁
已閱讀1頁,還剩92頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、指令集隨機化技術(shù)是一種通過隨機變換程序指令編碼來抵御代碼注入攻擊的新型防御技術(shù),改變了傳統(tǒng)安全防御易攻難守的被動局面,實現(xiàn)了對已知和未知代碼注入型漏洞攻擊的主動可控防御。為了擺脫現(xiàn)有指令集隨機化技術(shù)存在的編碼難、安全性差和性能損耗大等問題,本文對低開銷、高安全、實用性強的新型指令隨機化技術(shù)開展研究,提出一種基于編譯置換的指令隨機化技術(shù)。
  本文首先研究注入代碼(ShellCode)的構(gòu)造原理,提取出ShellCode執(zhí)行的三種模

2、式,選取ShellCode必要指令作為隨機化對象,在不降低防御效果的同時減少了隨機化指令的數(shù)量;設(shè)計隨機化指令映射規(guī)則生成器,在編譯過程中實現(xiàn)關(guān)鍵指令的隨機置換,提高了指令隨機化編碼的精確度;最后基于動態(tài)二進(jìn)制分析平臺實現(xiàn)了一個運行環(huán)境,支撐隨機化程序的動態(tài)解碼與執(zhí)行,可以實現(xiàn)對攻擊的感知與動態(tài)決策,為該環(huán)境添加內(nèi)存保護(hù)策略,防御針對動態(tài)二進(jìn)制分析平臺的攻擊。
  本文設(shè)計并實現(xiàn)了一套基于編譯置換的指令隨機化原型系統(tǒng)CIRE(Co

3、mpiled Instruction Randomization Emulation),其關(guān)鍵技術(shù)包括:給出一種基于ShellCode執(zhí)行模式的隨機化指令選擇方法,設(shè)計指令隨機化規(guī)則生成算法;設(shè)計指令隨機化分析框架,完成編譯階段指令的置換工作;研究函數(shù)單元指令定位技術(shù),通過內(nèi)嵌反匯編器得到指令在函數(shù)單元內(nèi)的偏移;研究編譯階段指令隨機置換技術(shù),在編譯過程中實現(xiàn)部分指令的隨機置換;研究并實現(xiàn)了基于DynamoRIO的隨機化程序動態(tài)執(zhí)行技術(shù),

4、對隨機化指令進(jìn)行還原使程序正常執(zhí)行;實現(xiàn)了動態(tài)二進(jìn)制分析平臺的內(nèi)存保護(hù)技術(shù),阻止攻擊者利用動態(tài)二進(jìn)制分析平臺漏洞對程序進(jìn)行攻擊;實現(xiàn)了攻擊感知技術(shù),可以智能感知惡意代碼的攻擊,并對被隨機化的ShellCode指令進(jìn)行流向分析。測試時利用Metasploit攻擊CIRE保護(hù)的軟件,同時計算ShellCode指令隨機化率和時間開銷,結(jié)果表明,CIRE完全防御了Metasploit中的200個ShellCode的攻擊,且平均性能損耗<15%。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論