跳到主要内容
10.1109/微观.2006.29高级会议文章/章节视图摘要出版物页面微型的会议记录会议集合
第条

LIFT:用于检测安全攻击的低端实用信息流跟踪系统

出版:2006年12月9日出版历史

摘要

计算机安全受到软件漏洞的严重威胁。先前的工作表明,信息流跟踪(也称为污染分析)是一种很有前途的技术,可以检测各种安全攻击。然而,当前的信息流跟踪系统并不实用,因为它们要么需要程序注释、源代码、非平凡的硬件扩展,要么会产生令人望而却步的运行时开销。本文提出了一种低开销、纯软件的信息流跟踪系统,称为LIFT,它通过利用动态二进制检测和优化来检测各种类型的安全攻击,而无需任何硬件更改,从而将运行时开销降至最低。更具体地说,LIFT积极消除不必要的动态信息流跟踪,合并信息检查,并在目标程序和检测信息流跟踪代码之间高效切换。我们已经在Windows上的动态二进制插装框架上实现了LIFT。我们用两个真实的服务器应用程序、一个客户端应用程序和18个攻击基准测试进行的实际系统实验表明,LIFT可以有效地检测各种类型的安全攻击。LIFT的开销也很低,服务器应用程序的开销仅为6.2%,七个SPEC INT2000应用程序的平均开销为3.6倍。我们的动态优化在将开销减少5-12倍方面非常有效。

参考文献

  1. {1} Apache http服务器项目。http://httpd.apache.org, 2006.谷歌学者谷歌学者
  2. {2} Metasploit项目。http://www.metaplot.com/2006年5月。谷歌学者谷歌学者
  3. {3} 精明的web服务器。http://savant.sourceforge.net网站/2006年5月。谷歌学者谷歌学者
  4. {4} Stack shield—一个用于Linux的“Stack smashing”技术保护工具。http://www.angelfire.com/sk/stackshield/,2006年。谷歌学者谷歌学者
  5. {5} 美国认证。网址:http://www.us-cert.gov/, 2006.谷歌学者谷歌学者
  6. {6} V.Bala、E.Duesterwald和S.Banerjia。Dynamo:一个透明的运行时优化系统。PLDI公司2000年6月。谷歌学者谷歌学者数字图书馆数字图书馆
  7. {7} A.Baratloo、N.Singh和T.Tsai。针对堆栈破坏攻击的透明运行时防御。USENIX年度技术会议记录, 2000.谷歌学者谷歌学者数字图书馆数字图书馆
  8. {8} A.Baratloo、T.Tsai和N.Singh。Libsafe:保护堆栈的关键元素。白皮书,http://pubs.research.avayalabs.com/pdfs/ALR-2001-019-whpaper.pdf,1999年。谷歌学者谷歌学者
  9. {9} E.Borin、C.Wang、Y.Wu和G.Araujo。基于软件的透明和全面的控制流错误检测。CGO公司, 2006.谷歌学者谷歌学者数字图书馆数字图书馆
  10. {10} D.擦伤。高效、透明和全面的运行时代码操作.博士论文,EECS,麻省理工学院,2004年。谷歌学者谷歌学者数字图书馆数字图书馆
  11. {11} J.Chow、B.Pfaff、T.Garfinkel、K.Christopher和M.Rosenblum。通过整个系统仿真了解数据生命周期。USENIX安全, 2004.谷歌学者谷歌学者数字图书馆数字图书馆
  12. {12} D.Citron和D.Feitelson。数学和三角函数的硬件记忆。技术报告,耶路撒冷希伯来大学,2000年3月。谷歌学者谷歌学者
  13. {13} D.A.Connors和W.mei W.Hwu。面向编译器的动态计算重用:基本原理和初始结果。微型-321999年11月。谷歌学者谷歌学者数字图书馆数字图书馆
  14. {14} M.Costa、J.Crowcroft、M.Castro、A.Rowstron、L.Zhou、L.张和P.Barham。警惕:端到端遏制互联网蠕虫。SOSP(标准操作程序), 2005.谷歌学者谷歌学者数字图书馆数字图书馆
  15. {15} C.Cowan、S.Beattie、J.Johansen和P.Wagle。Point-Guard:保护指针免受缓冲区溢出漏洞的影响。USENIX安全2003年8月。谷歌学者谷歌学者数字图书馆数字图书馆
  16. {16} C.Cowan、C.Pu、D.Maier、J.Walpole、P.Bakke、S.Beattie、A.Grier、P.Wagle、Q.Zhang和H.Hinton。Stack-Guard:自动自适应检测和防止缓冲区溢出攻击。USENIX安全,1998年1月。谷歌学者谷歌学者数字图书馆数字图书馆
  17. {17} J.R.Crandall和F.T.Chong。Minos:与内存模型正交的控制数据攻击预防。微型-372004年12月。谷歌学者谷歌学者数字图书馆数字图书馆
  18. {18} D.E.丹宁。安全信息流的格子模型。ACM通信, 19(5):236-243, 1976.谷歌学者谷歌学者数字图书馆数字图书馆
  19. {19} D.E.Denning和P.J.Denning。安全信息流程序认证。ACM通信, 20(7):504-513, 1977.谷歌学者谷歌学者数字图书馆数字图书馆
  20. {20} H.埃托。GCC扩展,用于保护应用程序免受堆栈破坏攻击。http://www.trl.ibm.com/projects/security/ssp/, 2006.谷歌学者谷歌学者
  21. {21}J.Farshchi。基于统计的入侵检测。http://www.securityfocus.com/infocus/16862003年4月。谷歌学者谷歌学者
  22. {22}D.Grossman、G.Morrisett、T.Jim、M.Hicks、Y.Wang和J.Cheney。Cyclone中基于区域的内存管理。PLDI公司2002年6月。谷歌学者谷歌学者数字图书馆数字图书馆
  23. {23}R.黑斯廷斯和B.乔伊斯。净化:快速检测内存泄漏和访问错误。1992年冬季USENIX技术会议记录1992年12月。谷歌学者谷歌学者
  24. {24}N.Heintze和J.G.Riecke。SLam演算:具有保密性和完整性的编程。POPL公司, 1998.谷歌学者谷歌学者数字图书馆数字图书馆
  25. {25}W.Hua、J.Ohlund和B.Butterkley。解开编写winsock 2分层服务提供商的奥秘。Microsoft系统杂志,1999年5月。谷歌学者谷歌学者
  26. {26}R.W.M.Jones和P.H.J.Kelly。C程序中数组和指针的向后兼容边界检查。AADEBUG公司1997年5月。谷歌学者谷歌学者
  27. {27}V.Kiriansky、D.Bruening和S.P.Amarasinghe。通过程序引导确保执行安全。USENIX安全,第191-206页,2002年。谷歌学者谷歌学者数字图书馆数字图书馆
  28. {28}B.Li、G.Venkatesh、B.Calder和R.Gupta。利用计算重用缓存来减少网络处理器中的能量。2005年高性能嵌入式体系结构与编译器国际会议2005年11月。谷歌学者谷歌学者数字图书馆数字图书馆
  29. {29}C.-K.Luk、R.S.Cohn、R.Muth、H.Patil、A.Klauser、P.G.Lowney、S.Wallace、V.J.Reddi和K.M.Hazelwood。引脚:使用动态工具构建定制的程序分析工具。PLDI公司2005年6月。谷歌学者谷歌学者数字图书馆数字图书馆
  30. {30}D.摩尔、V.帕克森、S.萨维奇、C.香农、S.斯坦尼福德和N.韦弗。在砰砰虫子里面。安全与隐私期刊, 1(4):33-39, 2003.谷歌学者谷歌学者数字图书馆数字图书馆
  31. {31}A.C.迈尔斯。JFLow:实用的最静态信息流控制。POPL公司, 1999.谷歌学者谷歌学者数字图书馆数字图书馆
  32. {32}A.C.Myers和B.Liskov。使用分散标签模型保护隐私。ACM软件工程和方法论事务, (4):410-442, 2000.谷歌学者谷歌学者数字图书馆数字图书馆
  33. {33}N.Nethercote和J.Seward。Valgrind:项目监督框架。理论计算机科学中的电子笔记, 89(2), 2003.谷歌学者谷歌学者
  34. {34}J.纽森和D.宋。用于自动检测、分析商品软件漏洞并生成特征码的动态污点分析。NDSS公司2005年2月。谷歌学者谷歌学者
  35. {35}G.A.Reis、D.August、R.Cohn和S.S.Mukherjee。使用动态仪器的软件故障检测。第四届波士顿地区建筑研讨会会议记录2006年2月。谷歌学者谷歌学者
  36. {36}G.E.Suh、J.W.Lee、D.Zhang和S.Devadas。通过动态信息流跟踪确保程序执行安全。ASPLOS-XI公司2004年10月。谷歌学者谷歌学者数字图书馆数字图书馆
  37. {37}G.T.Sullivan、D.L.Bruening、I.Baron、T.Garnett和S.Amarasinghe。口译员的动态本地优化。IVME’03:2003年口译员、虚拟机和模拟器研讨会会议记录, 2003.谷歌学者谷歌学者数字图书馆数字图书馆
  38. {38}S.Tatham。PuTTY:一个免费的Telnet/SSH客户端。http://www.chiark.greenend.org.uk/~sgtatham/putty/,2006年5月。谷歌学者谷歌学者
  39. {39}N.Vachharajani、M.J.Bridges、J.Chang、R.Rangan、G.Ottoni、J.A.Blome、G.A.Reis、M.Vachharajani和D.August。RIFLE:一个以用户为中心的信息流安全体系结构框架。微型-372004年12月。谷歌学者谷歌学者数字图书馆数字图书馆
  40. {40}J.Wilander和M.Kamkar。用于动态缓冲区溢出预防的公共可用工具的比较。NDSS公司2003年2月。谷歌学者谷歌学者
  41. {41}J.Xu、Z.Kalbarczyk和R.K.Iyer。安全透明的运行时随机化。第22届可靠分布式系统国际研讨会(SRDS'03), 00:260, 2003.谷歌学者谷歌学者
  42. {42}W.Xu、S.Bhatkar和R.Sekar。增强型策略执行:一种击败广泛攻击的实用方法。USENIX安全2006年8月。谷歌学者谷歌学者数字图书馆数字图书馆

索引术语

  1. LIFT:用于检测安全攻击的低端实用信息流跟踪系统

            建议

            评论

            登录选项

            检查您是否可以通过登录凭据或您的机构访问本文。

            登录

            完全访问权限

            • 发布于

              封面图片ACM会议
              MICRO 39:第39届IEEE/ACM微体系结构国际研讨会论文集
              2006年12月
              493页
              国际标准图书编号:0769527329

              出版商

              IEEE计算机协会

              美国

              出版历史

              • 出版:2006年12月9日

              检查更新

              限定符

              • 第条

              接受率

              微型39纸张接受率42属于174提交文件,24%总体验收率484属于2,242提交文件,22%

              即将召开的会议

              24年微型
              第57届IEEE/ACM国际微体系结构年会
              2024年11月2日至6日
              奥斯汀,德克萨斯州,美国

            PDF格式

            以PDF文件查看或下载。

            PDF格式

            电子阅读器

            使用eReader联机查看。

            电子阅读器