主页期刊介绍编委会编辑部服务介绍道德声明在线审稿编委办公编辑办公English
2018-2019年专刊出版计划 微信服务介绍 最新一期:2018年第12期
     
在线出版
各期目录
纸质出版
分辑系列
论文检索
论文排行
综述文章
专刊文章
美文分享
各期封面
E-mail Alerts
RSS
旧版入口
中国科学院软件研究所
  
投稿指南 问题解答 下载区 收费标准 在线投稿
彭国军,梁玉,张焕国,傅建明.软件二进制代码重用技术综述.软件学报,2017,28(8):2026-2045
软件二进制代码重用技术综述
Survey on Software Binary Code Reuse Technologies
投稿时间:2016-08-31  修订日期:2016-11-04
DOI:10.13328/j.cnki.jos.005270
中文关键词:  信息安全  信息系统安全  软件安全  二进制代码重用  内存漏洞利用
英文关键词:information security  information system security  software security  binary code reuse  vulnerability exploitation
基金项目:NSFC-通用技术基础研究联合基金(U1636107);国家自然科学基金(61332019,61202387,61373168);国家重点基础研究发展计划(973)(2014CB340600)
作者单位E-mail
彭国军 空天信息安全与可信计算教育部重点实验室(武汉大学), 湖北 武汉 430072
武汉大学 计算机学院, 湖北 武汉 430072 
 
梁玉 空天信息安全与可信计算教育部重点实验室(武汉大学), 湖北 武汉 430072
武汉大学 计算机学院, 湖北 武汉 430072
深信服科技股份有限公司, 广东 深圳 518055 
liangyu@whu.edu.cn 
张焕国 空天信息安全与可信计算教育部重点实验室(武汉大学), 湖北 武汉 430072
武汉大学 计算机学院, 湖北 武汉 430072 
 
傅建明 空天信息安全与可信计算教育部重点实验室(武汉大学), 湖北 武汉 430072
武汉大学 计算机学院, 湖北 武汉 430072 
 
摘要点击次数: 1503
全文下载次数: 1541
中文摘要:
      在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路.
英文摘要:
      Within the current commercial system achitecture and software ecosystem, code reuse techniques, such as ROP (return-oriented programming), are widely adopted to exploit memory vulnerabilities. Driven by the serve situation of cyberspace security, academical and industrial communities have carried out a great amount of research on binary code reuse from both defensive and offsensive perspevtives. This paper discusses the essence and basics of binary code reuse, along with an analysis of its technique roadmap and typical attack vectors. Corresponding defences and mitigations based on control flow integrity and memory randomization are analyzed as well. Dissections on CET (control flow enforcement technology) and CFG (control flow guard), two latest industrial techniques for binary code reuse mitigation, are presented. The future of binary code reuse, including protential attack vectors and possible mitigation strategies, is also discussed at the end of this paper.
HTML  下载PDF全文  查看/发表评论  下载PDF阅读器
 

京公网安备 11040202500064号

主办单位:中国科学院软件研究所 中国计算机学会
编辑部电话:+86-10-62562563 E-mail: jos@iscas.ac.cn
Copyright 中国科学院软件研究所《软件学报》版权所有 All Rights Reserved
本刊全文数据库版权所有,未经许可,不得转载,本刊保留追究法律责任的权利