透過您的圖書館登入
IP:52.14.221.113
  • 期刊

記憶體保護者:一以作業系統為基礎之緩衝區溢位攻擊防禦法

A Novel Method of Detecting Buffer Overflow Attacks

摘要


在本文中,我們提出一個全新的以作業系統核心為基礎的防禦機制—記憶體保護者(MP, Memory Protector)來同時保護系統免於Code Injection型式的堆疊型緩衝區溢位攻擊與保護記憶體內容的完整性。此機制在不正常的資料串寫入被攻擊程序的記憶體區塊之前,即偵測出該攻擊字串,並將之擋在被攻擊的程序之外,所以此系統不但防止一般來自外部的緩衝區溢位攻擊並且防止被攻擊程序記憶體內容的失真,進而使得被攻擊的程式在偵測出緩衝區溢位攻擊後仍能正常地終止。另外,在只降低些微的程式執行效能,與低誤判率的情況下,此一機制可有效的偵測出code injection型式的緩衝區溢位攻擊,即使是zero day attack。因為Linux普及率快速提升的趨勢和作業系統核心程式碼的取得來源問題,我們選擇了在Linux作業系統來實做這一套防禦機制。

參考文獻


C. Cowan,C. Pu, D. Maier,H. Hinton,J. Wadpole,P. Bakke,S. Beattie,A. Grier,P. Wagle,Q. Zhang(1998).StackGuard: Automatic Detection and Prevention of Buffer-overrun Attacks.(Proceedings of the 7th USENIX Security Symposium).
Yves Younan,Davide Pozza,Frank Piessens,Wouter Joosen(2006).Proceedings of the Twenty-Second Annual Computer Security Applications Conference (ACSAC 2006).Miami Beach, Florida, U.S.A.:IEEE, IEEE Press.
Bypassing StackGuard and StackShield
Fu-Hau Hsu,Fanglu Guo,Tzi-cker Chiueh(2006).Proceedings of ACM/IEEE Symposium on Architectures for Networking and Communications Systems (ANCS 2006).San Jose, California, USA:

延伸閱讀