您现在的位置: 首页> 研究主题> ROP

ROP

ROP的相关文献在1997年到2022年内共计170篇,主要集中在眼科学、自动化技术、计算机技术、儿科学 等领域,其中期刊论文89篇、专利文献81篇;相关期刊73种,包括中国司法鉴定、地学前缘、中华围产医学杂志等; ROP的相关文献由423位作者贡献,包括张小松、陈红亮、姜宁等。

ROP—发文量

期刊论文>

论文:89 占比:52.35%

专利文献>

论文:81 占比:47.65%

总计:170篇

ROP—发文趋势图

ROP

-研究学者

  • 张小松
  • 陈红亮
  • 姜宁
  • 张东超
  • 牛伟纳
  • 陈启军
  • 刘伟
  • 杜国川
  • 刘其跃
  • 唐朝荣
  • 期刊论文
  • 专利文献

搜索

排序:

年份

    • 张梦杰; 王剑; 黄恺杰; 杨刚
    • 摘要: 在现代计算机系统漏洞缓解机制的作用下,传统注入攻击方法无法实现攻击,面向返回编程(Return-Oriented Programming,ROP)技术成为漏洞攻击的关键,其利用多个代码片段(gadget)组成ROP链,从而实现任意操作执行。因此,网络流量中的ROP链检测对防御漏洞攻击具有重要作用。文章提出一种ROP流量静态检测方法,该方法结合信息熵和方差通过序列抽取方式完成对ROP链中字节波动特征的差异量化,并利用卷积神经网络(Convolutional Neural Network,CNN)捕捉特征,从而实现对网络流量中ROP链的静态检测。文章将真实ROP代码与正常流量进行随机混合,从而形成训练数据集,利用此数据集进行分类训练,模型的最高准确率可达99.6%,漏报率可控制在2%以下,误报率可控制在1%以下。实验结果表明,文章提出的方法实现了纯静态ROP流量检测,系统开销低,并且不依赖内存地址信息。
    • 施瑞恒; 朱云聪; 赵易如; 赵磊
    • 摘要: 漏洞利用脚本在安全研究中有着极为重要的作用,安全研究人员需要研究漏洞利用脚本触发以及利用漏洞的方式,来对漏洞程序进行有效的防护。然而,从网络中获取的大量漏洞利用脚本的通用性和适配性都很差,局限于特定的操作系统及环境,会因运行环境的改变而失效。这个问题在基于ROP的漏洞利用脚本中尤为普遍,使得ROP漏洞利用脚本的移植利用分析变得非常困难,需要依赖于大量的人工辅助与专家经验。针对ROP漏洞利用脚本的移植利用难题,提出了ROPTrans系统,通过ROP漏洞利用脚本的语义识别,定位与运行环境相关的关键语义及其变量,随后自动化适配环境,生成目标环境下的ROP漏洞利用脚本,以实现ROP脚本的自动化移植。实验结果表明,ROPTrans的成功率可以到达80%,验证了该方法的有效性。
    • 郑登易
    • 摘要: 早产儿视网膜病变(retinopathy of prematurity,ROP)是一种可致盲的眼病,表现为早产儿或出生时低体重婴儿的新生血管增殖并纤维化改变。早产儿出生时胎龄越小、体重越轻,ROP的发生率越高。ROP需引起社会的广泛关注。
    • 吴玲; 刘英杰
    • 摘要: 本文采用某维修企业(MRO)信息系统 SAP 升级后,如何做好消耗件需求预测以确定物料需求计划(MRP)中核心的再订货点(ROP)的计算方法在实际系统中如何应用的方法。其过程创新引入动态计算的智能化航材分类数据并自动建立需求预测模式的对应算法,填补了系统应用空白。
    • 彭建山; 周传涛; 王清贤; 丁大钊
    • 摘要: ROP is a popular attacking technology used to exploit software vulnerability,and it is always updating to against the technology of defensing ROP.Both kBouncer and ROPecker are the state-of-the-art ROP defense tools,and they are effective in detecting traditional ROP and JOP,and they can trace the process of indirect jump instructions by detecting ROP characters and using LBR register.The bypassing method proposed by Nicholas has the disadvantage that it is hard to find available ROP gadgets.This paper proposed a novel method to organize ROP gadgets.The ROP frame was constructed to execute traditional gadgets in loops by multipath dispatcher.Using this ROP frame,attackers can use plenty of traditional gadgets to execute a complete and efficient ROP chain.The test results show that this method is easy to implement,and it is able to perform complex functions.More importantly,the proposed ROP frame can bypass ROPecker and kBouncer because it has small enough characters.%ROP是一种流行的软件漏洞利用技术,它与ROP检测技术的对抗正在不断升级.主流的ROP检测工具kBouncer和ROPecker通过LBR寄存器追踪间接跳转指令的执行过程,结合ROP特征检测,对传统的ROP以及改进的JOP等攻击行为都有很好的检测效果.Nicholas提出了绕防方法,但它存在可用gadget数量少、实现难度大等问题.提出了一种基于多路径分发的ROP框架构造方法,基于3种类型的gadget模块构造了一个gadget循环执行的框架,在该框架内可以使用丰富的常规gadget,从而形成一条完整、高效的ROP攻击链.实验表明该方法的实现难度低,不仅能够完成复杂的ROP功能,而且特征足够小,能够绕过主流ROP检测工具的检测.
    • 王心然; 刘宇涛; 陈海波
    • 摘要: Return-Oriented programming (ROP),in which attackers corrupt program stack in order to hijack the control flow of the program,is a popular way to attack memory corruption bugs.Control flow integrity (CFI) is a popular approach which thwarts attackers tampering with execution flow,in a way that enforces the legal targets of each indirect branches.While published CFI approaches mainly focus on protecting user programs,the OS kernel is still vulnerable to various attacks such as return-oriented rootkits (ROR),which can launch ROP attacks in vulnerable kernel modules,is able to execute arbitrary code in kernel.Compared with traditional user-level ROP,ROR is more dangerous because it happens in kernel space.According to Linux CVE from 2014 to 2016,76% of kernel bugs appear in kernel module and almost all of the published attacks happen in kernel modules,which infers that kernel modules happen to be the most dangerous area in the kernel space.However currently there are still very few number of kernel-level CFI protection mechanisms,and all of the existing ones require source-code level modification and kernel recompilation,which restricts the usage scenarios of the commodity systems.Facing off these problems,this paper proposes to leverage Intel processor trace (IPT),and presents the first system which can prevent against ROP attacks in kernel modules base on virtualization without relying on the source code of kernel and kernel modules.The evaluation proves the precision,transparency and efficiency of the new system.%Return-Oriented Programming(ROP)是一种流行的利用缓冲区溢出漏洞进行软件攻击的方法.它通过覆写程序栈上的返回地址,使程序在之后执行返回指令时跳转到攻击者指定位置的代码,因而违反了程序原本期望的控制流.控制流完整性(control-flow integrity,简称CFI)检查是目前最流行的ROP防御机制,它将每条控制流跳转指令的合法目标限制在一个合法目标地址集合内,从而阻止攻击者恶意改变程序的控制流.现有的CFI机制大多用于保护用户态程序,而当前已有诸多针对内核态的攻击被曝出,其中,Return-Oriented rootkits(ROR)[1]就是在有漏洞的内核模块中进行ROP攻击,达到执行内核任意代码的目的.相对于传统的基于用户空间的ROP攻击,ROR攻击更加危险.根据Linux CVE的数据统计,在2014年~2016年间,操作系统内核内部的漏洞有76%出现在内核模块中,其中,基本上所有被公布出来的攻击都发生在内核模块.由此可见,内核模块作为针对内核攻击的高发区,非常危险.另一方面,当前鲜有针对操作系统内核的CFI保护方案,而已有的相关系统都依赖于对内核的重新编译,这在很大程度上影响了它们的应用场景.针对这些问题,首次提出利用Intel Processor Trace(IPT)硬件机制并结合虚拟化技术,对内核模块进行透明且有效的保护,从而防御针对它的ROP攻击.实验结果表明,该系统具有极强的保护精确性、兼容性和高效性.
    • 李昆仑; 巩春景; 李尚然; 王琳; 张德智
    • 摘要: 尽管有许多防御和保护机制已经被引入到现代操作系统中,但内存泄漏漏洞仍然对软件系统和网络安全造成巨大威胁.对于返回导向式编程ROP攻击(Return Oriented Programming)通常利用缓冲区溢出漏洞改写函数的返回地址,而函数指针在c/c+ +中普遍存在,比如struct结构体和虚函数中都含有大量的函数指针.本文通过实验表明了覆盖函数指针发起的ROP攻击是存在的并且提出fpDetect检测方法用来检测这种攻击.采取二进制代码插桩技术与动态检测相结合,大大提高了检测的准确性.通过实验证明了fpDetect检测方法可以应用在Linux和windows操作系统中.
    • 郑清安
    • 摘要: 本文阐述了文件格式渗透攻击的原理及特点,基于微软针对缓冲区溢出攻击推出的DEP数据执行保护机制,提出利用ROP技术绕过DEP机制,在Metasploit平台下实现对PDF文件格式的渗透测试,最后通过实验成功进行了验证.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号