
基于二级片内硬件堆栈的后向CFI验证方法验证
文章平均质量分 91
chy_wang
老当益壮,宁移白首之心;穷且毅坚,不坠青云之志
展开
-
基于二级片内硬件堆栈的后向CFI 验证方法研究,第5章 测试及实验结果
基于二级片内硬件堆栈的后向CFI 验证方法研究,第5章 测试及实验结果原创 2024-04-14 14:52:13 · 891 阅读 · 0 评论 -
基于二级片内硬件堆栈的后向CFI 验证方法研究,第4章 硬件设计与实现(二)
基于二级片内硬件堆栈的后向CFI 验证方法研究,第4章 硬件设计与实现(二)原创 2024-04-12 14:52:27 · 870 阅读 · 0 评论 -
基于二级片内硬件堆栈的后向CFI 验证方法研究,第4章 硬件设计与实现(一)
基于二级片内硬件堆栈的后向CFI 验证方法研究,第4章 硬件设计与实现原创 2024-04-11 14:09:51 · 1042 阅读 · 0 评论 -
基于二级片内硬件堆栈的后向CFI 验证方法研究,第三章
基于二级片内硬件堆栈的后向CFI 验证方法研究,第三章原创 2024-03-29 21:00:40 · 1015 阅读 · 0 评论 -
基于二级片内硬件堆栈的后向CFI 验证方法研究,第二章
基于二级片内硬件堆栈的后向CFI 验证方法研究,第二章原创 2024-03-29 18:04:48 · 862 阅读 · 0 评论 -
基于二级片内硬件堆栈的后向CFI 验证方法研究,第一章
随着计算机技术的发展,针对计算机系统的恶意攻击越来越多,造成了巨大的经济损失。面向返回导向编程等恶意攻击方式通过修改堆栈中程序返回地址劫持控制流,达到恶意攻击的目的。后向控制流完整性即返回地址的完整性验证,是一种保护函数返回地址的有效手段。本文提出了一种基于二级硬件堆栈的后向程序控制流完整性验证方法,并在国产玄铁E906 RISC-V处理器中进行了实现和分析。基于现有针对返回地址的攻击方式和后向CFI的实现方法,建立了恶意攻击威胁模型,确定了设计的安全边界;原创 2024-03-29 10:25:01 · 789 阅读 · 0 评论