帮帮文库

doc 关于非控制数据攻击的防御方法探讨【冶金工业论文】 ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:9 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2022-06-26 17:52

《关于非控制数据攻击的防御方法探讨【冶金工业论文】》修改意见稿

1、以下这些语句存在若干问题,包括语法错误、标点使用不当、语句不通畅及信息不完整——“.....例如增加对系统调用的监视,根解析只要两个操作数中任个为受污染的,则污染属性传播到目标操作数中。数据传输指令型指令,包括等,解析源操作数的污染属性直接传播到目标操作数中。逻辑运算指令等,解析只要两个操作数中任个为受污染的,则污染属性传播到目标操作数中。特殊指令,等,解析该指令的目的是将相应寄存器中的数据清空,因此污染属性将会清除。传播策略算术指令相加相减,其特征,提高指针识别的准确率。本系统无法检测出不通过覆写指针实施的非控制数据攻击,可以通过结合静态分析的方法防御,但是这不是我们下步的主要方向。本文图表略本文作者刘小龙郑滔单位计算机软件新技术国家重点实验室南京大学南京大学软件学院。针对,我们程序读取文件网络数据等行为,将获取的数据初始化标记为受污染的,其他数据标记为非污染的。针对,我们需要识别出该内存数据是否是合法的地址。有两种方式产生的数据可以用作指针......”

2、以下这些语句存在多处问题,具体涉及到语法误用、标点符号运用不当、句子表达不流畅以及信息表述不全面——“.....关于非控制数据攻击的防御方法探讨相关防御方法针对非控制数据攻击,目前存在些防御方式。其中大部分都是静态方法,需要程序源代码进行重新编译,无法应用于商业软件。也有些动态分析解决方案,但是存在较严重的误报漏报。文献提出了语言的个扩展语义,通过将程序中的关于非控制数据攻击的防御方法探讨冶金工业论文方法探讨冶金工业论文。识别出的指针,其将会被标识为合法指针。指针识别是本系统中非常重要的部分,但是进制中的指针识别向来是件非常困难的事情。我们将指针区分为两类,类是指向动态分配空间的指针,另类是指向静态分配空间的指针,例如全局变量的地址。图展示了内存的布局,动态区域主要是堆和栈,静态区域包括静态数据区代码区动态链接库的静态数据区和代码区。下面分别对这两类指针的识别进行阐述。动态分配的堆空间指针动态分配的空间般需要调用些系统调用,如等。因此可以这类系统调用......”

3、以下这些语句在语言表达上出现了多方面的问题,包括语法错误、标点符号使用不规范、句子结构不够流畅,以及内容阐述不够详尽和全面——“.....通过反编译程序可知,这类指针初始化具有个特征,都是通过类似的指令,将个的常数赋值给寄存器,据此我们可以保守地识别出下的静态分配空间指针。我们首先获得静态空间的起始地址和终止地址,然后在插桩的时候检查类的指令,如果其操作数是立即数和寄存器,并且立即数在静态空间的地址范围内,则认为其是合法的指针初始化。这些操作虽然比较复杂,但是这是插桩代码,因此其对效率影响有限。污染属性的传播也就是在程序运行中,每块内存数据所对应的两个位的变化。按照上文提到的传播策略,当程序运行时,中的数据将按照表中的策略进行更新。攻击判定,首先针对,解析两个操作数都是合法指针,或者都不是合法指针,则目标操作数不是个合法指针。这个很容易理解,两个地址之间加减,其结果是两者的相对偏移,所以不是个合法的地址。如果两个操作数只有个是合法指针,则这是次通过基地址和偏移量计算地址的操作,其结果还是个合法指针......”

4、以下这些语句该文档存在较明显的语言表达瑕疵,包括语法错误、标点符号使用不规范,句子结构不够顺畅,以及信息传达不充分,需要综合性的修订与完善——“.....只有类型匹配的指针才能访问这类数据。实现了个编译器的原型,编译后的程序可以有效地防御非控制数据攻击。在程序数据前添加哨兵位,将原始数据和哨兵位数据包装为结构体,每次运行时检查该哨兵位。这种方式同样需要对源程序进行重新编译。数据空间随机化的系统负载比较高,这是因为我们采取了比较严格的监测策略,除了跳转指令,还包括了非常常见的数据传送指令等,这会给系统增加非常大的运行开销。但是我们系统可以防御大部分的非控制数据攻击,而没有这能力。结束语本文在动态污点分析的基础上,针对非控制数据攻击提出了个改进的指针污点分析方法,通过跟踪内存数据的污点标记和指针标记,是否存在非法的指针解引用。实现了原型工具,实验评估表明,该工具可以防御控制数据攻击和大部分非控制数据攻击。虽然实现了我们的防御模型,但是还存在些问题需要我们进步研究实验表明我们的原型系统运行效率并不是很理想......”

5、以下这些语句存在多种问题,包括语法错误、不规范的标点符号使用、句子结构不够清晰流畅,以及信息传达不够完整详尽——“.....等,解析不是正常的地址计算操作,因此其结果都标记为非法指针。逻辑运算指令取基地址的指令,解析这是条比较特殊的指令,目的是获取源操作数的基地址,程序运行完以后,统计和分析结果也同时产生。除了具有基本的功能以外,主要着眼于指针污点分析,因此具有防御控制数据攻击和非控制数据攻击的能力。图是的系统框架。系统会系统调用,将来自外部的数据标记和属性,并存储到中。应用程序的每条指令通过进行翻译后执行,同时会插入些分析代码,实时程序运行状态。程序执行过程中会动态更新,并在安全敏感处执行检查,发现攻击时触发警报。关于非控制数据攻击的防御方法探讨冶金工业论文。传播策略算术运算指令等,方法探讨冶金工业论文。识别出的指针,其将会被标识为合法指针。指针识别是本系统中非常重要的部分,但是进制中的指针识别向来是件非常困难的事情。我们将指针区分为两类,类是指向动态分配空间的指针......”

6、以下这些语句存在多方面的问题亟需改进,具体而言:标点符号运用不当,句子结构条理性不足导致流畅度欠佳,存在语法误用情况,且在内容表述上缺乏完整性。——“.....初始状态下,只有通过这些方式产生的数据,才认为是合法的指针,其他数据默认会标记为非法指针。关于非控制数据攻击的防数中。逻辑运算指令等,解析只要两个操作数中任个为受污染的,则污染属性传播到目标操作数中。特殊指令,等,解析该指令的目的是将相应寄存器中的数据清空,因此污染属性将会清除。系统具体实现本系统是在下基于动态进制分析框架开发的指针污点分析工具,简称。可以在可执行进制代码中插入些探测函数,用于观察记录分析等。通过提供的可以编写各种分析工具,这样个操作数都是合法指针,或者都不是合法指针,则目标操作数不是个合法指针。这个很容易理解,两个地址之间加减,其结果是两者的相对偏移,所以不是个合法的地址。如果两个操作数只有个是合法指针,则这是次通过基地址和偏移量计算地址的操作,其结果还是个合法指针。算术指令相乘等其他指令,等,解析不是正常的地址计算操作,因此其结果都标记为非法指针......”

7、以下这些语句存在标点错误、句法不清、语法失误和内容缺失等问题,需改进——“.....文献提出了语言的个扩展语义,通过将程序中的关键数据声明为种特殊类型,只有类型匹配的指针才能访问这类数据。实现了个编译器的原型,编译后的程序可以有效地防御非控制数据攻击。在程序数据前添加哨兵位,将原始数据和哨兵位数据包装为结构体,每次运行时检查该哨兵位。这种方式同样需要对源程序进行重新编译。数据空间随机化文件时,所有静态分配空间的引用都会放置在重定向表中。如果应用程序中有着完整的重定向表,我们可以精确地识别出所有静态的指针初始化。然而大部分情况下都缺少这些信息,因此对于这种情况,我们需要其他方法来识别指针。是基于指令集下的开发的,通过反编译程序可知,这类指针初始化具有个特征,都是通过类似的指令,将个的常数赋值给寄存器,据此我们可以保守地识别出下的静态分配空间指针。我们首先获得静态空间的起始地址和终止地址,然后在插桩的时候检查类的指令,如果其操作数是立即数和寄存器......”

8、以下文段存在较多缺陷,具体而言:语法误用情况较多,标点符号使用不规范,影响文本断句理解;句子结构与表达缺乏流畅性,阅读体验受影响——“.....则认为其是合法的指针初始化。这些操作虽都存在非法指针解引用的现象,设计了种基于边界检查的防御方法,但是文献指出这存在很严重的误报和漏报。文献通过在硬件层面给寄存器内存添加标记位,这样可以高效地进行污点标记,不过这需要全新的硬件支持,实用性不强。关于非控制数据攻击的防御方法探讨冶金工业论文。识别出的指针,其将会被标识为合法指针。指针识别是本系统中非常重要的部分,但是进制中的指针识别向来是件非常困难的事情。我们将指针区分为两类,类是指向动态分配空间的指针,另类是指向静态分配空间的指针,例如全局变量的地址。图展示了内存的布局,动态区域主要是堆和栈,静态区域包括静态数据区代码区动态链接库的静态数据区和代码区。下面分此其结果的属性和源操作数的属性相同。逻辑运算指令其他指令,等,解析不是正常的地址计算操作,因此其结果都标记为非法指针。数据传输指令型指令,包括等......”

9、以下这些语句存在多方面瑕疵,具体表现在:语法结构错误频现,标点符号运用失当,句子表达欠流畅,以及信息阐述不够周全,影响了整体的可读性和准确性——“.....解析这是条比较特殊的指令,目的是获取源操作数的基地址,因此其结果的属性和源操作数的属性相同。逻辑程序运行完以后,统计和分析结果也同时产生。除了具有基本的功能以外,主要着眼于指针污点分析,因此具有防御控制数据攻击和非控制数据攻击的能力。图是的系统框架。系统会系统调用,将来自外部的数据标记和属性,并存储到中。应用程序的每条指令通过进行翻译后执行,同时会插入些分析代码,实时程序运行状态。程序执行过程中会动态更新,并在安全敏感处执行检查,发现攻击时触发警报。关于非控制数据攻击的防御方法探讨冶金工业论文。传播策略算术运算指令等,关于非控制数据攻击的防御方法探讨相关防御方法针对非控制数据攻击,目前存在些防御方式。其中大部分都是静态方法,需要程序源代码进行重新编译,无法应用于商业软件。也有些动态分析解决方案,但是存在较严重的误报漏报。文献提出了语言的个扩展语义......”

下一篇
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
1 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
2 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
3 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
4 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
5 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
6 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
7 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
8 页 / 共 9
关于非控制数据攻击的防御方法探讨【冶金工业论文】
关于非控制数据攻击的防御方法探讨【冶金工业论文】
9 页 / 共 9
  • 内容预览结束,喜欢就下载吧!
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • 文档助手,定制查找
    精品 全部 DOC PPT RAR
换一批