预览加载中,请您耐心等待几秒...
1/2
2/2

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

可信执行环境下缓冲区溢出攻击防范的研究的中期报告 中期报告:可信执行环境下缓冲区溢出攻击防范的研究 1.研究背景和意义 缓冲区溢出攻击已经成为计算机系统中最常见的安全威胁之一。这种攻击方式就是通过利用处理器的缺陷,在程序执行期间向程序的缓冲区写入数据,使得超出了缓冲区的范围,进而覆盖了程序的重要数据和代码,以达到控制程序的目的。而针对这种攻击的防范方法也因此引起了研究人员的广泛兴趣。在这个背景下,本项目立足于可信执行环境下缓冲区溢出攻击防范的研究,意义在于探索有效的防御策略,全面提升计算机的安全性。 2.研究进展 在前期工作中,我们通过对相关文献的调研和分析,研究并总结了几种可行的缓冲区溢出攻击防范策略,包括: (1)基于堆栈随机化的防范方法 (2)基于代码注入的防范方法 (3)基于代码验证的防范方法 其中,基于堆栈随机化的防范方法主要是通过将系统在运行时的堆栈地址进行随机化处理,增加了攻击者对准确的攻击目标的难度,从而有效降低了攻击发生的概率。基于代码注入的防范方法则是将程序中的安全函数地址进行异或运算,使得攻击者无法通过直接注入高地址的代码来达到攻击的目的。基于代码验证的防范方法则是通过对程序代码的验证和审计,保证代码的安全性,防止攻击者利用注入的代码对系统进行恶意操作。 在当前研究进展中,我们主要是进行了基于堆栈随机化的防范方法的实验研究。我们通过构建适当的实验环境,并利用一些已知的攻击代码(如Shellcode等),在攻击前后对系统的性能进行了全面评估和测试。在实验中我们发现,基于堆栈随机化的防范方法确实可以有效地防御缓冲区溢出攻击,并且这种方法对于系统性能的影响也非常小。 3.下一步工作计划 下一步,我们计划在目前实验的基础上,继续进行其他防范方法的研究。我们将尝试基于代码注入和代码验证的防范方法的实验,进一步探索这些方法的可行性和优缺点,以便于在实际应用中进行选择。同时,我们还将对研究所得到的结果进行总结和归纳,撰写出研究成果,以期为相关领域的研究人员提供一份有价值的参考。