[發(fā)明專(zhuān)利]一種動(dòng)態(tài)隨機(jī)化防御Cache攻擊的方法在審
| 申請(qǐng)?zhí)枺?/td> | 201810252891.8 | 申請(qǐng)日: | 2018-03-26 |
| 公開(kāi)(公告)號(hào): | CN108491694A | 公開(kāi)(公告)日: | 2018-09-04 |
| 發(fā)明(設(shè)計(jì))人: | 陳浩;唐文娟;孫建華 | 申請(qǐng)(專(zhuān)利權(quán))人: | 湖南大學(xué) |
| 主分類(lèi)號(hào): | G06F21/12 | 分類(lèi)號(hào): | G06F21/12;G06F21/56 |
| 代理公司: | 暫無(wú)信息 | 代理人: | 暫無(wú)信息 |
| 地址: | 410082 湖南省*** | 國(guó)省代碼: | 湖南;43 |
| 權(quán)利要求書(shū): | 查看更多 | 說(shuō)明書(shū): | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 隨機(jī)化 攻擊 填充空間 防御 計(jì)算機(jī)系統(tǒng)安全 共享內(nèi)存 系統(tǒng)級(jí)別 運(yùn)行時(shí) 細(xì)化 重復(fù) | ||
1.動(dòng)態(tài)隨機(jī)化防御Cache攻擊的實(shí)現(xiàn)方法,其特征在于實(shí)施步驟為:
(1)以函數(shù)為粒度隨機(jī)化代碼,在函數(shù)不斷遷移和重復(fù)隨機(jī)化過(guò)程中,使得函數(shù)地址變得不可猜測(cè);
(2)在函數(shù)進(jìn)行調(diào)用時(shí)啟用棧幀布局隨機(jī)化策略,在幀初始化階段向棧中加入隨機(jī)大小的填充空間;
(3)在堆隨機(jī)化方面,通過(guò)在洗牌層包裹基礎(chǔ)分配器,使得運(yùn)行時(shí)堆空間的分布不再有規(guī)律。
2.根據(jù)權(quán)利要求1所述的動(dòng)態(tài)隨機(jī)化防御Cache攻擊的實(shí)現(xiàn)方法,其特征在于本方法能夠以函數(shù)為粒度隨機(jī)化代碼:
(1)在初始化階段,在每個(gè)函數(shù)的開(kāi)頭放置了一個(gè)陷阱指令,用于觸發(fā)遷移表工作;
(2)在函數(shù)遷移階段,當(dāng)陷阱函數(shù)執(zhí)行的時(shí)候,動(dòng)態(tài)隨機(jī)化系統(tǒng)在運(yùn)行時(shí)接收一個(gè)SIGTRAP信號(hào)并遷移函數(shù);
(3)系統(tǒng)每隔一個(gè)固定時(shí)間段重復(fù)隨機(jī)化函數(shù);
(4)在重復(fù)隨機(jī)化完成之后,釋放內(nèi)存。
3.根據(jù)權(quán)利要求1所述的動(dòng)態(tài)隨機(jī)化防御Cache攻擊的實(shí)現(xiàn)方法,其特征在于本方法能夠控制棧填充空間的大小、填充空間的位置和隨機(jī)化時(shí)刻:
(1)根據(jù)Linux系統(tǒng)要求的是棧指針對(duì)齊標(biāo)準(zhǔn)和Linux系統(tǒng)中設(shè)置的線程的棧空間大小在范圍內(nèi)隨機(jī)取值;
(2)在運(yùn)行期間,系統(tǒng)在每次重新隨機(jī)化期間用隨機(jī)字節(jié)大小、周期性地填充安全緩沖區(qū)域,填充區(qū)域位于函數(shù)參數(shù)前方;
(3)將隨機(jī)化時(shí)刻推遲到各個(gè)函數(shù)運(yùn)行時(shí),使得每個(gè)函數(shù)每次運(yùn)行時(shí)的棧幀布局都不相同。
4.根據(jù)權(quán)利要求1所述的動(dòng)態(tài)隨機(jī)化防御Cache攻擊的實(shí)現(xiàn)方法,其特征在于本方法運(yùn)用了一種新的堆空間地址分配方式:
(1)調(diào)用基本堆中內(nèi)存分配函數(shù)初始化洗牌層;
(2)在基礎(chǔ)分配器中使用內(nèi)存分配函數(shù),產(chǎn)生一個(gè)隨機(jī)索引i;
(3)上述索引所對(duì)應(yīng)的洗牌層中數(shù)組元素和基本堆中對(duì)象p交換,返回交換后的指針對(duì)象;
(4)內(nèi)存釋放函數(shù)負(fù)責(zé)產(chǎn)生一個(gè)隨機(jī)索引并將對(duì)應(yīng)的索引對(duì)象釋放到基本堆中。
5.根據(jù)權(quán)利要求1所述的動(dòng)態(tài)隨機(jī)化防御Cache攻擊的實(shí)現(xiàn)方法,其特征在于本方法能夠采用控制變量法,單獨(dú)地重復(fù)隨機(jī)化代碼、棧、堆。
該專(zhuān)利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專(zhuān)利權(quán)人授權(quán)。該專(zhuān)利全部權(quán)利屬于湖南大學(xué),未經(jīng)湖南大學(xué)許可,擅自商用是侵權(quán)行為。如果您想購(gòu)買(mǎi)此專(zhuān)利、獲得商業(yè)授權(quán)和技術(shù)合作,請(qǐng)聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201810252891.8/1.html,轉(zhuǎn)載請(qǐng)聲明來(lái)源鉆瓜專(zhuān)利網(wǎng)。
- 同類(lèi)專(zhuān)利
- 專(zhuān)利分類(lèi)
G06F 電數(shù)字?jǐn)?shù)據(jù)處理
G06F21-00 防止未授權(quán)行為的保護(hù)計(jì)算機(jī)或計(jì)算機(jī)系統(tǒng)的安全裝置
G06F21-02 .通過(guò)保護(hù)計(jì)算機(jī)的特定內(nèi)部部件
G06F21-04 .通過(guò)保護(hù)特定的外圍設(shè)備,如鍵盤(pán)或顯示器
G06F21-06 .通過(guò)感知越權(quán)操作或外圍侵?jǐn)_
G06F21-20 .通過(guò)限制訪問(wèn)計(jì)算機(jī)系統(tǒng)或計(jì)算機(jī)網(wǎng)絡(luò)中的節(jié)點(diǎn)
G06F21-22 .通過(guò)限制訪問(wèn)或處理程序或過(guò)程
- 具有隨機(jī)化器/去隨機(jī)化器的數(shù)據(jù)存儲(chǔ)系統(tǒng)和設(shè)備
- 非易失性存儲(chǔ)器件及其操作方法
- 隨機(jī)化電路、存儲(chǔ)器控制單元、存儲(chǔ)器、通信系統(tǒng)及方法
- 一種操作系統(tǒng)地址空間隨機(jī)化分配系統(tǒng)及方法
- 結(jié)合隨機(jī)化的互連層的電子設(shè)備
- 秘密并行處理裝置、秘密并行處理方法、程序
- 半導(dǎo)體存儲(chǔ)器操作方法
- 一種基于隨機(jī)跟蹤的惡意代碼隨機(jī)化識(shí)別方法及系統(tǒng)
- 一種動(dòng)態(tài)隨機(jī)化防御Cache攻擊的方法
- 棧幀地址隨機(jī)化方法及相關(guān)設(shè)備
- 一種基于FPGA的網(wǎng)絡(luò)行為攻擊方法與裝置
- 一種網(wǎng)絡(luò)攻擊防御方法與裝置
- 一種防火墻攻擊防御方法
- 一種網(wǎng)絡(luò)行為攻擊裝置
- 一種網(wǎng)絡(luò)行為攻擊方法
- 一種網(wǎng)絡(luò)攻擊路線還原方法及系統(tǒng)
- 滲透攻擊評(píng)價(jià)方法和裝置、以及電子設(shè)備和可讀存儲(chǔ)介質(zhì)
- 一種攻擊檢測(cè)方法、裝置、電子設(shè)備及存儲(chǔ)介質(zhì)
- 一種基于攻擊者特性指標(biāo)的網(wǎng)絡(luò)攻擊路徑預(yù)測(cè)方法
- APT攻擊事件溯源分析方法、裝置和計(jì)算機(jī)可讀介質(zhì)
- 組播報(bào)文處理方法、裝置和設(shè)備
- 計(jì)算機(jī)網(wǎng)絡(luò)防御決策系統(tǒng)
- 一種融合通信網(wǎng)的協(xié)同交互與安全風(fēng)險(xiǎn)防御系統(tǒng)
- 一種計(jì)算機(jī)網(wǎng)絡(luò)防御決策控制系統(tǒng)
- 一種防御策略系統(tǒng)分析方法及裝置
- 一種計(jì)算機(jī)網(wǎng)絡(luò)防御決策控制系統(tǒng)
- 網(wǎng)絡(luò)安全防護(hù)方法和裝置
- 一種防暴盾牌的防御刺裝置
- 漏洞的防御方法及裝置
- 基于云計(jì)算和區(qū)塊鏈的大數(shù)據(jù)分析方法及數(shù)字金融系統(tǒng)





