روشی جدید برای به کمک برنامه نویسی بازگشت گرا برای انجام حمله سرریزی بافر

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 600

فایل این مقاله در 6 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

ICEEE06_037

تاریخ نمایه سازی: 1 مهر 1394

چکیده مقاله:

برنامه نویسی بازگشت گرا، روشی است برای سوء استفاده امنیتی از رایانه و سیستم ها، که به حمله کننده اجازه می دهد تا در حضور انواع سامانه های دفاع امنیتی که مربوط به خود را اجرا کند. یک حمله کننده کنترل پاسخ به پشته را بدست گرفته تا کنترل جریان برنامه را برباید و زنجیره ای از دستورات ماشین که به نام gadget نامیده می شود و بدقت هم گزینش شده اند را اجرا نماید. این gadget ها با زنجیر شدن به یکدیگر به حمله کننده توان انجام کارهای دلخواه را در ماشینی می دهد حتی می تواند فعالیت سامانه دفاعی که قابلیت خنثی سازی حمله ها را دارد غیرفعال کند. در این پژوهش با روش برنامه نویسی بازگشتی گرا آشنا می شویم که می تواند گونه پیشرفته ای از حمله های سرریز بافر را که بر پایه نقاط ضعف های موجود در رایانه و به کمک gadget در سرریزی بافر عمل می کند.

کلیدواژه ها:

برنامه نویسی بازگشت گرا ، سرریز بافر ، پشته ، کلید خوان

نویسندگان

بهرام آریانا

اداره کل آموزش و پرورش استان فارس کارشناس مسئول فناوری

مهدی حسین زاده

دانشگاه آزاد اسلامی واحد علوم و تحقیقات تهران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • -Wei, Calton Pu Toward a general defense against kernel queue ...
  • - Shacham H. The geometry of innocent flesh on the ...
  • THE UNIVERS ITY OF HOU S TON -CLEAR LAKE 2011 ...
  • -Sikorski and Andrew H oni g .PRACTICAI ...
  • MALWARE ANALYSIS. Copyright @ 2012 by Michael Sikorski and Andrew ...
  • -Abadi M, Budiu M, Erlingsson U, Ligatti J. Control- fow ...
  • and co mmunications security; Nov. 2005. ...
  • -Anderson LO. Program analysis and ...
  • specialization for the C programming language. PhD thesis: University of ...
  • -Baliga A, Ganapathy V, Iftode L. Automatic inference and enforcement ...
  • -Barham P, Dragovic B, Fraser K, Hand S, Harris T, ...
  • Proceedings of ACM symposium on operating systems principles (SOSP), Bolton ...
  • -Becher M, Dornseif M, Klein CN. FireWire: all your memory ...
  • -Bishop M, Dilger M. Checking for race conditions in file ...
  • 1]-Boldewin F. Peacommm.C e cracking the nutshell. Anti Rootkit, http ...
  • conference on computer and communic ations security (CCS"09); 2009. ...
  • -Das M. Uniicati or-based pointer analysis with directional assignments. In: ...
  • language design and implementation (PLDI); 2000. p. 35e46. ...
  • -Decker A, Sancho D, Kharouni L, Goncharov M, McArdle R. ...
  • Pushdo/Cutwa _ botnet. Trend Micro Technical Report. TechRepublic; May 2009. ...
  • -Garfinkel T, Rosenblum M. A virtual machine ...
  • introspection based architecture for intrusion detection. In: Proceedings of the ...
  • -Hind M. Pointer analysis: haven't we solved this problem yet? ...
  • -Hund R, Holz T, Freiling FC. Return -oriented rootkits: bypassing ...
  • -Jiang X, Wang X, Xu D. Stealthy malware detection through ...
  • -Kiriansky V, Bruening D, Amarasinghe S. Secure execution via program ...
  • نمایش کامل مراجع