编辑: sunny爹 2016-10-20
收稿日期:2

0 1

5

0 3

0 6 ;

修回日期:2

0 1

5

0 4

1 3 基金项目:国家科技支撑计划基金资助项目(

2 0

1 2 B A H

4 7 B

0 1 ) ;

国家自然科学基金资助 项目(

6 1

2 7

1 2

5 2 ) ;

信息保障技术重点实验室开放基金资助项目( K J

1 4

1 0

5 ) 作者简介: 彭飞(

1 9

8 9 ) , 男, 河南商丘人, 硕士, 主要研究方向为信息安全( p e n g d a x i a n

1 0

1 1 @1

2 6 .

c o m ) ;

武东英(

1 9

6 5 ) , 女, 副教授, 硕士, 主要 研究方向为信息安全;

刘胜利(

1 9

7 3 ) , 男, 副教授, 博士, 主要研究方向为信息安全;

肖达(

1 9

8 0 ) , 男, 讲师, 博士, 主要研究方向为信息安全;

王东霞(

1 9

7 4 ) , 女, 研究员, 博士, 主要研究方向为信息安全. 一种 C i s c oI O S内存溢出攻击检测方法 彭飞1 ,武东英1 ,刘胜利1 ,肖达1 ,

2 ,王东霞3 (

1 . 数学工程与先进计算国家重点实验室,郑州

4 5

0 0

0 0 ;

2 . 信息保障技术重点实验室,北京

1 0

0 1

0 1 ;

3 . 信息 系统安全技术重点实验室,北京

1 0

0 1

0 1 ) 摘要: 棱镜门 事件的曝出, 使得 C i s c o 路由器的安全性问题越来越受到重视.从提升网络环境安全性的角 度出发, 提出了一种基于动态污点分析的 C i s c o I O S 内存溢出攻击检测方法.首先, 通过分析 C i s c o I O S 的指令格 式, 根据指令的特点制定相应的污点传播规则, 实现了对 C i s c o I O S 的动态污点分析;

其次, 通过定位 C i s c o I O S 中 的安全库函数来确定安全性检测点, 并通过检查安全库函数参数的污点属性来判定攻击.实验结果证明, 该方 法可以有效地检测针对 C i s c o I O S 的内存溢出攻击, 并可以追踪攻击的来源, 有利于网络安全性的提升. 关键词:C i s c o I O S ;

内存溢出;

动态污点分析;

网络安全;

攻击检测 中图分类号:T P

3 9

3

0 8 文献标志码:A 文章编号:1

0 0

1

3 6

9 5 (

2 0

1 6 )

0 6

1 7

8 5

0 6 d o i :

1 0 .

3 9

6 9 / j . i s s n .

1 0

0 1

3 6

9 5 .

2 0

1 6 .

0 6 .

0 4

1 M e m o r yo v e r f l o wa t t a c kd e t e c t i o nm e t h o df o r C i s c oI O S P e n gF e i

1 ,WuD o n g y i n g

1 ,L i uS h e n g l i

1 ,X i a oD a

1 ,

2 ,Wa n gD o n g x i a

3 (

1 . S t a t e K e y L a b o r a t o r y o f M a t h e m a t i c a l E n g i n e e r i n g&

A d v a n c e dC o m p u t i n g ,Z h e n g z h o u4

5 0

0 0

0 ,C h i n a ;

2 . K e yL a b o r a t o r yo f I n f o r m a t i o n A s s u r a n c e T e c h n o l o g y ,B e i j i n g

1 0

0 1

0 1 ,C h i n a ;

3 . N a t i o n a l K e y L a b o r a t o r yo f S c i e n c e &

T e c h n o l o g yo nI n f o r m a t i o nS y s t e mS e c u r i t y ,B e i j i n g

1 0

0 1

0 1 ,C h i n a ) A b s t r a c t :T h ee x p o s u r eo f p r i s m , m a k i n gt h eC i s c or o u t e r '

ss e c u r i t yi s s u e sr e c e i v em o r ea n dm o r ea t t e n t i o n . F r o m t h e p o i n t o f e n h a n c i n gt h ec y p e r s e c u r i t y , t h i s p a p e r p r o p o s e dam e m o r yo v e r f l o wa t t a c kd e t e c t i o nm e t h o db a s e do nd y n a m i ct a i n t a n a l y s i s f o r C i s c oI O S . F i r s t l y , b y a n a l y z i n g t h e c o m m a n df o r m a t o f C i s c o I O S , i t m a d e d i f f e r e n t t a i n t p r o p a g a t i o nr u l e s f o r a p p r o p r i a t ei n s t r u c t i o n s a n dr e a l i z e s t h e d y n a m i c t a i n t e da n a l y s i s o f C i s c o I O S . S e c o n d l y , b y p o s i t i o n i n g t h e s e c u r i t y l i b r a r y f u n c t i o n s i nC i s c oI O St o d e t e c t m i n e t h e s a f e t y d e t e c t i o np o i n t s , i t d e t e r m i n e da t t a c kb a s e do nt h e t a i n t p r o p e r t y c h e c k i n g o f p a r a m e t e r s o f s e c u r i t yl i b r a r y f u n c t i o n s . E x p e r i m e n t r e s u l t s d e m o n s t r a t e t h a t t h e m e t h o dc a ne f f e c t i v e l y d e t e c t t h e m e m o r y o v e r f l o w a t t a c kt oC i s o c I O S , t r a c et h es o u r c e o f a t t a c ka n di s h e l p f u l t o e n h a n c e t h e s e c u r i t y o f n e t w o r k . K e yw o r d s :C i s c o I O S ;

下载(注:源文件不在本站服务器,都将跳转到源网站下载)
备用下载
发帖评论
相关话题
发布一个新话题