咨询与建议

限定检索结果

文献类型

  • 5 篇 学位论文
  • 1 篇 期刊文献

馆藏范围

  • 6 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 6 篇 计算机科学与技术...
    • 6 篇 网络空间安全
    • 2 篇 软件工程

主题

  • 6 篇 数据流完整性
  • 2 篇 软件插桩
  • 2 篇 控制流完整性
  • 2 篇 静态分析
  • 1 篇 计算机安全
  • 1 篇 机密计算
  • 1 篇 动态标签
  • 1 篇 运行时证明
  • 1 篇 软件安全
  • 1 篇 非控制数据攻击
  • 1 篇 内核入侵阻止
  • 1 篇 关键数据
  • 1 篇 内存架构
  • 1 篇 中断保护
  • 1 篇 内存损害漏洞
  • 1 篇 程序插桩
  • 1 篇 可信执行环境

机构

  • 3 篇 中国科学院大学
  • 2 篇 华中科技大学
  • 1 篇 计算机科学国家重...
  • 1 篇 西安电子科技大学
  • 1 篇 中国科学院软件研...

作者

  • 1 篇 李为
  • 1 篇 冯伟
  • 1 篇 秦宇
  • 1 篇 葛宇轩
  • 1 篇 冯登国
  • 1 篇 杨雅轩
  • 1 篇 柳童
  • 1 篇 马林威
  • 1 篇 童晓梦

语言

  • 6 篇 中文
检索条件"主题词=数据流完整性"
6 条 记 录,以下是1-10 订阅
排序:
轻量级的数据流完整性保护方案研究
轻量级的数据流完整性保护方案研究
收藏 引用
作者: 葛宇轩 华中科技大学
学位级别:硕士
内存损坏攻击是危害计算机安全最常见的手段之一。内存损坏攻击主要分为面向控制流的攻击和面向非控制数据的攻击。近年来,随着控制流完整性保护方案的逐渐成熟,攻击者开始把内存损害攻击的目标转向非控制数据攻击的领域。数据流完整性... 详细信息
来源: 评论
基于配置插桩的数据流完整性技术研究
基于配置插桩的数据流完整性技术研究
收藏 引用
作者: 马林威 华中科技大学
学位级别:硕士
由于C/C++语言自身的不安全,导致基于它们开发的程序容易遭受控制数据攻击与非控制数据攻击。数据流完整性是防御非控制数据攻击的有效手段,但是已有的数据流完整性方案存在分析不精确、开销过大和限制插桩语义表达的通用问题。而这... 详细信息
来源: 评论
基于关键数据数据流完整性保护
基于关键数据的数据流完整性保护
收藏 引用
作者: 杨雅轩 中国科学院大学
学位级别:硕士
当前研究者的精力主要集中在控制数据的攻击和防护上,但是非控制数据攻击同样不容忽视,在许多实际应用程序存在严重威胁。非控制数据攻击遵循合法的控制流,所以很容易绕过控制流完整性CFI(Control Flow Integrity)等防御机制。 ... 详细信息
来源: 评论
基于数据流完整性的内核保护技术研究
基于数据流完整性的内核保护技术研究
收藏 引用
作者: 童晓梦 西安电子科技大学
学位级别:硕士
大多数的商业操作系统都是由不安全的编程语言开发而来的,面临着各种基于内存安全的攻击。而操作系统内核通常是整个系统的安全基础,必须对其进行保护。保护的对象涵盖整个操作系统的内核代码和所有的内核数据。其中,动态的内核数据由... 详细信息
来源: 评论
基于动态完整性度量的机密计算运行时监控方案
收藏 引用
计算机研究与发展 2024年 第10期61卷 2482-2500页
作者: 李为 冯伟 秦宇 冯登国 中国科学院大学 北京100049 计算机科学国家重点实验室(中国科学院软件研究所) 北京100190 中国科学院软件研究所 北京100190
机密计算(confidential computing,CC)技术基于硬件可信执行环境(TEE),通过隔离、完整性度量和远程证明等技术保护使用中数据的机密完整性,并免受特权敌手的攻击.然而,现有机密计算平台的完整性度量和远程证明机制主要针对启动时,... 详细信息
来源: 评论
基于动态标签的内存攻击防御机制研究
基于动态标签的内存攻击防御机制研究
收藏 引用
作者: 柳童 中国科学院大学
学位级别:博士
随着现代社会的进步与发展,计算机系统已经日益成为各个行业的基本工具与基础设施。然而随着计算机系统的广泛应用,安全问题成为一个日益重要的挑战,大量系统面临黑客入侵的威胁。这是由于计算机系统,包括硬件架构和软件语言在最初... 详细信息
来源: 评论