在好例子网,分享、交流、成长!
您当前所在位置:首页C/C++ 开发实例Windows系统编程 → Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats.pdf

Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats.pdf

Windows系统编程

下载此实例
  • 开发语言:C/C++
  • 实例大小:5.35M
  • 下载次数:5
  • 浏览次数:90
  • 发布时间:2020-11-20
  • 实例类别:Windows系统编程
  • 发 布 人:ariadneea
  • 文件格式:.pdf
  • 所需积分:2
 相关标签: Mov GET etr EF AIMoving Target Defense

实例介绍

【实例简介】

【实例截图】

from clipboard

【核心代码】

Contents
1 A Formal Model for a System’s Attack Surface .................. 1
Pratyusa K. Manadhata and Jeannette M. Wing
1.1 Introduction .............................................. 1
1.2 Motivation . .............................................. 5
1.3 I/O Automata Model . ..................................... 7
1.4 Damage Potential and Effort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.5 A Quantitative Metric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.6 Empirical Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
1.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
1.8 Summary and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2 Effectiveness of Moving Target Defenses ........................ 29
David Evans, Anh Nguyen-Tuong, John Knight
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Diversity Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.3 Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.4 Attack Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.5 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
2.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3 Global ISR: Toward a Comprehensive Defense Against
Unauthorized Code Execution ................................. 49
Georgios Portokalidis and Angelos D. Keromytis
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2 Instruction-Set Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.3 Hardware-based ISR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.4 Software-only ISR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.5 Perl Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
xiii
xiv Contents
3.6 SQL Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7 Security Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3.8 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.9 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
4 Compiler-Generated Software Diversity ........................ 77
Todd Jackson, Babak Salamat, Andrei Homescu, Karthikeyan
Manivannan, Gregor Wagner, Andreas Gal, Stefan Brunthaler, Christian
Wimmer, Michael Franz
4.1 Introduction and Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
4.2 Multi-Variant Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
4.3 Massive-Scale Software Diversity . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
4.4 Diversification Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
4.5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
5 Symbiotes and defensive Mutualism: Moving Target Defense ....... 99
Ang Cui and Salvatore J. Stolfo
5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
5.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
5.3 The Symbiote / Host Relationship . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
6 Manipulating Program Functionality to Eliminate Security
Vulnerabilities .............................................. 109
Martin Rinard
6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
6.2 Input Rectification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
6.3 Functionality Excision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.4 Functionality Replacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6.5 Loop Perforation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.6 Dynamic Reconfiguration via Dynamic Knobs . . . . . . . . . . . . . . . . . 112
6.7 Observed Invariant Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
6.8 Cyclic Memory Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.9 Failure-Oblivious Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
6.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
7 End-to-End Software Diversification of Internet Services .......... 117
Mihai Christodorescu, Matthew Fredrikson, Somesh Jha, and Jonathon
Giffin
7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
7.2 Running Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
7.3 End-to-End Diversification of a Software Stack . . . . . . . . . . . . . . . . 123
7.4 First Technical Challenge: Impact on Security . . . . . . . . . . . . . . . . . 126
Contents xv
7.5 Second Technical Challenge: Impact on Software Development . . 127
7.6 Third Technical Challenge: Impact on Runtime Performance . . . . . 128
7.7 Fourth Technical Challenge: Impact on Deployment . . . . . . . . . . . . 129
7.8 Conclusion and Open Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
8 Introducing Diversity and Uncertainty to Create Moving Attack
Surfaces for Web Services .................................... 131
Yih Huang and Anup K. Ghosh
8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
8.2 Web Programming Practices with MAS . . . . . . . . . . . . . . . . . . . . . . . 137
8.3 Opportunities for Diversification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138
8.4 Management Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
8.5 The Need for New Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
8.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
8.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
9 Toward Network Configuration Randomization for Moving Target
Defense .................................................... 153
Ehab Al-Shaer
9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
9.2 MUTE Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
9.3 MUTE Research Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
10 Configuration Management Security in Data Center Environments . 161
Krishna Kant
10.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
10.2 Configuration Management Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
10.3 Security of Configuration Management Data . . . . . . . . . . . . . . . . . . 167
10.4 Securing Configuration Management Data . . . . . . . . . . . . . . . . . . . . 172
10.5 Challenges in Securing Configuration Management . . . . . . . . . . . . . 175
10.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180

实例下载地址

Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats.pdf

不能下载?内容有错? 点击这里报错 + 投诉 + 提问

好例子网口号:伸出你的我的手 — 分享

网友评论

发表评论

(您的评论需要经过审核才能显示)

查看所有0条评论>>

小贴士

感谢您为本站写下的评论,您的评论对其它用户来说具有重要的参考价值,所以请认真填写。

  • 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  • 相信您也不想看到一排文字/表情墙,所以请不要反馈意义不大的重复字符,也请尽量不要纯表情的回复。
  • 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  • 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。

关于好例子网

本站旨在为广大IT学习爱好者提供一个非营利性互相学习交流分享平台。本站所有资源都可以被免费获取学习研究。本站资源来自网友分享,对搜索内容的合法性不具有预见性、识别性、控制性,仅供学习研究,请务必在下载后24小时内给予删除,不得用于其他任何用途,否则后果自负。基于互联网的特殊性,平台无法对用户传输的作品、信息、内容的权属或合法性、安全性、合规性、真实性、科学性、完整权、有效性等进行实质审查;无论平台是否已进行审查,用户均应自行承担因其传输的作品、信息、内容而可能或已经产生的侵权或权属纠纷等法律责任。本站所有资源不代表本站的观点或立场,基于网友分享,根据中国法律《信息网络传播权保护条例》第二十二与二十三条之规定,若资源存在侵权或相关问题请联系本站客服人员,点此联系我们。关于更多版权及免责申明参见 版权及免责申明

;
报警