ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography)

دانلود کتاب تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری)

Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography)

مشخصات کتاب

Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography)

ویرایش: [1st ed. 2021] 
نویسندگان:   
سری:  
ISBN (شابک) : 3030731405, 9783030731403 
ناشر: Springer 
سال نشر: 2021 
تعداد صفحات: 108 
زبان: English 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 5 Mb 

قیمت کتاب (تومان) : 42,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 1


در صورت تبدیل فایل کتاب Novel Techniques in Recovering, Embedding, and Enforcing Policies for Control-Flow Integrity (Information Security and Cryptography) به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری) نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تکنیک‌های جدید در بازیابی، جاسازی و اجرای سیاست‌ها برای یکپارچگی جریان کنترل (امنیت اطلاعات و رمزنگاری)

سه جزء اساسی در اجرای یکپارچگی کنترل جریان (CFI) وجود دارد. اولین جزء بازیابی دقیق خط مشی (CFG) است. معمولاً هرچه سیاست دقیق‌تر باشد، امنیت CFI بهبود می‌یابد، اما تولید دقیق CFG بدون پشتیبانی از کد منبع سخت در نظر گرفته می‌شود. مؤلفه دوم، جاسازی سیاست CFI به طور ایمن است. اجرای فعلی CFI معمولاً چک‌ها را قبل از شعب غیرمستقیم درج می‌کند تا از یک جدول فقط خواندنی که اطلاعات معتبر CFG را ذخیره می‌کند، مشورت کند. با این حال، این نوع جدول فقط خواندنی را می توان توسط انواعی از حملات بازنویسی کرد (به عنوان مثال، حمله Rowhammer و برنامه نویسی داده گرا). مولفه سوم اجرای موثر سیاست CFI است. در رویکردهای فعلی، چک های CFI همیشه هر زمان که یک انتقال جریان کنترل غیرمستقیم وجود داشته باشد، اجرا می شود. بنابراین، به حداقل رساندن تأثیر عملکرد چک‌های CFI بسیار مهم است.

در این کتاب، ما راه‌حل‌های جدیدی را برای رسیدگی به این سه مؤلفه اساسی پیشنهاد می‌کنیم. برای ایجاد یک خط مشی دقیق CFI بدون پشتیبانی از کد منبع، ما به طور سیستماتیک دو روش را مطالعه می کنیم که خط مشی CFI را بر اساس تطبیق امضای تابع در سطح باینری بازیابی می کند و مکانیسم جدید مبتنی بر قانون و اکتشافی را برای بازیابی دقیقتر امضای تابع پیشنهاد می کنیم. برای جاسازی ایمن خط‌مشی CFI، با استفاده از ایده تصادفی‌سازی مجموعه دستورالعمل، یک پلتفرم جدید طراحی می‌کنیم که این خط‌مشی را مستقیماً بدون تکیه بر ساختار داده‌های فقط خواندنی در دستورالعمل‌های ماشین رمزگذاری می‌کند. هر بلوک اصلی با یک کلید مشتق شده از CFG رمزگذاری می شود. برای اجرای موثر خط‌مشی CFI، از یک پلت‌فرم بهینه‌سازی کد پویا بالغ به نام DynamoRIO برای اجرای این خط‌مشی استفاده می‌کنیم، به طوری که فقط در صورت نیاز باید بررسی CFI را انجام دهیم.

توضیحاتی درمورد کتاب به خارجی

There are three fundamental components in Control-Flow Integrity (CFI) enforcement. The first component is accurately recovering the policy (CFG). Usually, the more precise the policy is, the more security CFI improves, but precise CFG generation was considered hard without the support of source code. The second component is embedding the CFI policy securely. Current CFI enforcement usually inserts checks before indirect branches to consult a read-only table which stores the valid CFG information. However, this kind of read-only table can be overwritten by some kinds of attacks (e.g., the Rowhammer attack and data-oriented programming). The third component is to efficiently enforce the CFI policy. In current approaches CFI checks are always executed whenever there is an indirect control flow transfer. Therefore, it is critical to minimize the performance impact of CFI  checks.

In this book, we propose novel solutions to handle these three fundamental components. To generate a precise CFI policy without the support of the source code, we systematically study two methods which recover CFI policy based on function signature matching at the binary level and propose our novel rule- and heuristic-based mechanism to more accurately recover function signature. To embed CFI policy securely, we design a novel platform which encodes the policy into the machine instructions directly without relying on consulting any read-only data structure, by making use of the idea of instruction-set randomization. Each basic block is encrypted with a key derived from the CFG. To efficiently enforce CFI policy, we make use of a mature dynamic code optimization platform called DynamoRIO to enforce the policy so that we are only required to do the CFI check when needed.




نظرات کاربران