国科大软件安全原理期末复习笔记

1 软件安全总论

1.软件的三大特性:复杂性、互连性、可扩展性
2.基本概念:缺陷、漏洞、风险

  • 缺陷(bug):软件在设计和实现上的错误
  • 漏洞(vulnerability):漏洞是可以导致系统安全策略被违反的缺陷
  • 软件漏洞挖掘 Software Vulnerability Analysis (VA):软件漏洞挖掘是通过测试、代码分析、形式化验证等方法发现软件漏洞的过程
  • 风险(risk):安全风险是攻击者利用系统漏洞或人员漏洞影响系统正常功效的概率

3.基本概念:安全软件、软件安全

  • 安全软件:指实现安全功能的模块或软件;
  • 软件安全:是一个系统级问题,包括安全机制:比如访问控制、认证加密等;以及使软件能够抵御攻击的软件工程化方法,比如使攻击难以实施的健壮设计;

4.编译过程:预处理、编译、汇编、链接;

5.ELF 二进制文件中常见的section:

  • .bss 段:Block Started by Symbol的简称,BSS段属于静态内存分配,用来存放程序中未初始化的全局变量的一块内存区域;
  • .data/.data1 段:存放程序中已初始化的全局变量的一块内存区域,静态内存分配;
  • .rodata/.rodata1段:保存着只读数据;
  • .text 代码段:存放程序执行代码的一块内存区域;
  • .debug 段:保存着为符号调试的信息,如:变量名,函数名,结构体等;
  • .init 段:该节保存着可执行指令,它构成了进程的初始化代码。当一个程序开始运行时,在main函数被调用之前(c语言中称为main),系统安排执行这个节的中的代码。
  • .plt 段:过程链接表(Procedure Linkage Table);
  • .got 段:全局的偏移量表(Global offset table) ;

请添加图片描述

请添加图片描述
6.小端序、大端序
请添加图片描述
7. 堆栈
请添加图片描述

请添加图片描述

函数栈

请添加图片描述请添加图片描述

2 软件安全基本原理

软件安全的目标:允许对软件进行预期的操作,阻止任何非预期的操作
非预期操作:有可能因非预期使用计算机资源而带来危害。

系统安全基本原则

1.身份认证:

  • 核实某人是否是其所宣称的人的过程;
  • 分类:某人知道什么(知识)、某人拥有什么(所有权)、某人是什么(特征)
  • 身份认证方式:口令、生物特征因子、属性、多因子认证

2.访问控制:

  • 访问控制:是一种安全手段,它控制用户和系统如何与其它系统和资源进行通信和交互,从而保护系统和资源免受未授权访问。
  • 访问:在主体和客体之间进行的信息流动,包括读取、增加、删除、修改信息内容及其属性。
  1. CIA:保密性 Confidentiality、完整性 Integrity、可用性 Availability;

隔离原则

隔离 (Isolation):对系统中两个组件进行相互隔离,并通过将两者之间的交互限制在清晰设定(well-defined)的API之内。
安全监视器(Security Monitor):以比各隔离组件更高权限运行,监视并确保各组件遵循隔离要求。
进程抽象通过以下两种机制实现隔离:用户态与内核态两种不同特权运行模式、虚拟内存地址空间。

  • 进程抽象:
    • 进程 (Process)是一个程序的执行过程。是操作系统的基本执行单元。
    • 虚拟内存地址空间(virtual memory address space):操作系统的内存管理单元 (Memory Management Unit, MMU)负责管理虚拟内存。MMU通过页表(page table)机制管理虚拟内存,并将虚拟内存空间划分为用户空间和内核空间。进程只能运行在虚拟地址空间中,而无法直接访问物理内存。
    • 用户态(user mode)与内核态 (kernal mode):
      • 内核态是操作系统运行在特权级别最高的模式下,具有访问系统资源和执行特权指令的能力。内核态进程可以访问内核空间和该进程的用户空间。
      • 用户态是应用程序运行在较低特权级别下的模式。用户态进程只能访问其用户空间。
  • 虚拟机、容器:
    请添加图片描述
  • SFI (Software-based Fault Isolation):一种纯软件的故障隔离方法,可在同一地址空间内不同模块间实现故障隔离。

最小权限原则

  • 最小权限原则(Principle of least privilege):系统中每个组件或用户都只须拥有完成任务所需的最小权限集合。

区域化原则

  • 区域化(Compartmentalization):将一个系统的各部分区隔开,以阻止失效(malfunction)或故障在各部分之间传播。

威胁模型与威胁建模

威胁模型(Threat model):用于明确列出危害一个系统的安全的所有威胁。
威胁建模(Threat modeling):对一个系统的所有潜在威胁进行枚举并按优先级排序的过程。

请添加图片描述

内存与类型安全

  • 软件为何存在安全问题?

    • 1.过分依赖开发者的“自觉”;2:将程序控制信息和数据混为一谈;3:将数据和元数据混为一谈;4:不负责内存初始化和清理;
  • 基于编程语言的安全 (Language-based Security,LS) 是指由编程语言提供的特性或机制,这些特性或机制有助于构建安全的软件。

    • 内存安全 (Memory Safety)、类型安全 (Type Safety);
  • 内存安全 (Memory safety) 确保程序中的指针总是指向有效的内存区域或内存对象

    • 缺乏边界检查或指针算术操作失误导致的缓冲区溢出 (Buffer Overflow)
    • 空指针解引用 (Null Pointer Dereference) 导致的程序崩溃
    • 悬空指针 (Dangling pointer)、内存泄露(Memory Leak)、释放后使用(Use After Free)、双重释放 (Double Free)
    • 堆内存没有初始化导致的程序错误

空间内存安全 (Spatial Memory Safety) 确保在程序中对指针的所有解引用(dereference) 都在所指向内存对象的有效边界之内(简言之,确保不越界读写)
时间内存安全(Temporal memory safety) 确保在程序中,所有对指针的解引用行为在进行时,指针所指向的内存对象都是有效的

  • 类型安全:类型安全是编程语言中的一种概念,它为每个分配的内存对象赋予一个类型,被赋予类型的内存对象只能在期望对应类型的程序点使用。

软件安全攻击手段

  • 攻击向量 vs 攻击面
    攻击向量是攻击者用来对信息系统进行攻击的方法或手段,典型的有钓鱼邮件、失陷凭证、弱口令等; 攻击面是企业所有资产上面临的所有攻击向量的总和。

  • 拒绝服务攻击、信息泄露
  • 特权提升 (Privilege escalation) 是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来以更高的权限访问被程序或用户保护的资源。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权。
    • 远程代码执行 RCE (Remote Code Execution)
    • 本地权限提升LPE (Local Privilege Escalation)

提权手段:控制流劫持 (Control-flow Hijacking) 攻击、命令注入 (Command Injection) 攻击

  • 困惑代理人 (Confused deputy) 问题:Confused Deputy 是一个具有较高权限的程序,它被另一个具有较低权限的程序或用户欺骗,以滥用其在系统上的(更高的)权限,这是一类特殊的提权攻击。
  • Shellcode:shellcode 是软件漏洞利用载荷 (payload) 中的一小段代码。之所以称其为“shellcode”,是因为它通常会在受攻击主机上启动一个shell 程序,攻击者可通过它在被攻击的主机上执行任意命令,任何执行类似任务的攻击代码都可称为 shellcode。

栈溢出漏洞

ret2text

请添加图片描述

ret2shellcode

请添加图片描述
请添加图片描述

请添加图片描述

ROP

返回导向编程 (Return-Oriented Programming, ROP) 是一种非常重要的漏洞利用技术,该漏洞利用技术允许攻击者在目标程序 启用了 DEP 的情况 下劫持程序控制流。

return-to-libc

请添加图片描述
请添加图片描述

  • 竞争条件漏洞:当一个程序的两个并发线程同时访问共享资源时,如果执行时间和顺序不同,会对结果产生影响,这时就称作发生了竞争条件。竞争条件漏洞(Race Condition Vulnerability)程序存在的因发生竞争条件而违反安全策略的缺陷或(逻辑)错误。

软件安全防御策略

  • 软件验证(Software Verification)根据给定的规格说明(specification)证明代码正确性的过程。

  • 验证过程:对安全限定条件(constraint),如“不能违反内存或类型安全要求”进行编码,
    并作为配置(configuration)参数提供给验证器。

  • 对于一个存在漏洞的软件,漏洞缓解(Mitigation)措施可以使其漏洞利用变得更难,但不会修复漏洞,因此漏洞依然存在于软件中。

DEP

请添加图片描述

  • 内存页的权限可以通过 mprotect() 系统调用改变;
  • JIT (Just in Time Compilation) 即时编译需要在程序运行过程中生成代码并执行,在存在即时编译机制的程序中,可写可执行的内存页是很常见的;

地址空间布局随机化 ASLR

请添加图片描述

PIC (position-independent code): 是一种可以在任何内存位置执行的代码,常用于动态链接库(回顾:在 ASLR下动态链接库的加载地址发生了变化,但每次都可以正常运行)。
PIE 是一种用于可执行程序、特殊类型的 PIC,它允许 ELF 可执行程序被系统加载至内存空间的任何位置并正常执行。

栈完整性保护

请添加图片描述请添加图片描述

Fortify Source

将危险函数替换为可自动检查缓冲区边界的对应函数,以防止简单的缓冲区溢出和格式化字符串漏洞

控制流完整性

控制流完整性 (CFI) 是一种软件漏洞缓解机制,用于保护程序免受控制流劫持攻击,成功的 CFI 确保程序的控制流永远不会离开其预定义的有效控制流,这意味着攻击者将无法重定向控制流至任意位置。
请添加图片描述
请添加图片描述

请添加图片描述

代码指针完整性 (Code-Pointer Integrity)

请添加图片描述

请添加图片描述
请添加图片描述
请添加图片描述

基于编程语言的安全

Rust 采用 Region-based Memory Management,在对象所属 region 的生命周期结束时释放对象。Rust 所有权机制的主要目的是管理堆数据。Rust 编译器通过追踪所有权,将运行时可能产生的错误转换为了编译时的报错。

软件安全分析基础

软件安全分析 (漏洞分析):针对目标软件(分析对象)通过(组合)运用逆向工程、抽象与运算、定制特殊输入数据与受控运行等操作,了解目标软件架构、理解其运行机理,发现并确证其脆弱点(漏洞),为进一步利用或缓解其漏洞提供支持。

请添加图片描述

静态分析

请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述

控制流分析

请添加图片描述
请添加图片描述

Callee: Recovering Call Graphs for Binaries with Transfer and Contrastive Learning, Wenyu Zhu, … , Chao Zhang, IEEE S&P’23

数据流分析
  • 数据流分析(Data Flow Analysis, DFA) 是一种用来获取相关数据沿着程序执行路径流动的信息分析技术。分析对象是程序执行路径上一组变量值的变化。
    请添加图片描述
抽象解释

请添加图片描述
请添加图片描述
请添加图片描述

请添加图片描述

静态污点分析

请添加图片描述
请添加图片描述

符号执行

请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述

请添加图片描述

动态分析

  • 白盒、黑盒、灰盒测试
    请添加图片描述
    请添加图片描述
    请添加图片描述
模糊测试

请添加图片描述
(1)种子:是模糊测试中用于生成异常输入的基础数据或文件。例如文档、图像文件、数据包等。种子的选择对模糊测试的效果至关重要,因为它们是生成畸形输入的基础。有效地选择和修改种子能使模糊测试更有效地探索程序路径,以发现潜在的漏洞。
(2)模糊测试引擎:在大量畸形输入下自动化地执行目标程序,监控目标程序状态,并收集与记录程序在执行过程中的数据(覆盖率等)和异常行为。
(3)变异:按照一定策略,通过对有效的种子进行修改或扭曲,生成新的畸形输入,以触发目标程序中新的代码路径和错误。常见的变异策略有:

  • 覆盖率指导的变异:通过变异生成的畸形输入是否能触及新的、未被覆盖的代码区域
  • 基于规则的变异:基于特定的规则或模式进行的变异
  • 基于遗传算法的变异:模仿生物进化中的自然选择和遗传原理,在一系列的种子中选择“最有成效”的(即引发最多错误的)进行组合和变异。

3 软件安全研究案例

  • 感觉这一章没啥值得考的,就不记录了。。

4 安全的软件开发

软件开发与安全

请添加图片描述
安全的软件开发三大支柱:风险管理、安全接触点、 安全知识;
请添加图片描述

软件安全开发方法

感觉无考点。

软件供应链安全

感觉无考点。

5 期末复习

完结撒花~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/323923.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

专访美国Foley Hoag律师事务所合伙人:2024量子计算颠覆制药业

人物介绍:美国Foley Hoag 律师事务所的合伙人Erik Huestis,兼任该事务所技术行业小组的联席主席,近期于采访中深入探讨了在未来一年,生命科学和生物技术行业将如何运用量子计算技术的相关问题。 ​编辑丨慕一 编译/排版丨琳梦 卉…

OPT(erlang)打造一套缓存系统(一)

缓存的设计 这个简易缓存存储的是键/值对,其中键与键之间不得重复,并且每个键只能映射到一个值。这个设计背后的核心思想是为写人缓存的每一个值都分配一个独立的存储进程再将对应的键映射至该进程。你可能会对这种为每个值分配一个进程的设计感到惊讶&…

深度学习代码学习(一文真正看懂卷积层的代码定义)

一维卷积: 将n行3列升维到n行6列。(原因:卷积核为6个) *表示点乘 Linear线性层: (通过矩阵计算改变输入输出特征向量的维度) Pytorch nn.Linear的基本用法与原理详解-CSDN博客 pytorch初学笔记&#…

云服务器部署Stable Diffusion Webui从0到1总结:反复重启+循环debug

文章目录 在学校服务器部署Stable Diffusion Webui(一)准备工作(二)环境配置(三)git拉取项目到本地(四)运行项目 遇到的问题:(一)使用git clone时…

【C++干货铺】会旋转的二叉树——AVLTree

个人主页点击直达:小白不是程序媛 C系列专栏:C干货铺 代码仓库:Gitee 目录 前言 AVL树 AVL树的概念 AVL树结点的定义 AVL树的插入 寻找插入结点的位置 修改平衡因子 AVL树的旋转 右单旋 左单旋 先右旋再左旋 先左旋再右旋 AVL树…

Bazel

简介: Bazel 是 google 研发的一款开源构建和测试工具,也是一种简单、易读的构建工具。 Bazel 支持多种编程语言的项目,并针对多个平台构建输出。 高级构建语言:Bazel 使用一种抽象的、人类可读的语言在高语义级别上描述项目的构建属性。与其…

数据库结构文档生成方法二(EZDML)

EZDML 下载链接:EZDML - 下载 我们常用的是数据建模有PowerDesigner,EZDML也是一款数据建模工具,而且功能很多,除了生成sql,还可以生成前端后端代码等等。 我们直接下载最新版后点击安装,打开后会默认打开示例&#…

计划——不做计划

今天想讲一下我做计划这件事。 2024 年已经过了两个星期了,毕竟自己也到了一个新的阶段,想着也可以搞个计划,写写自己未来一年计划做的事情。 但回忆了过去这半年来我所做的计划,我的双手抚摸着键盘,迟迟动不了手。 …

Linux网络编程---IP 地址格式转换函数

Linux网络编程—IP 地址格式转换函数 我们更容易阅读的IP地址是以点分十进制表示的,例如:192.168.5.10 ,这是一种字符串的形式,但是计算器所需要的IP地址是以二进制进行表示,这便需要我们在点分十进制字符串和二进制地…

Jmeter 测试脚本录制器-HTTP 代理服务器

Jmeter 测试脚本录制器-HTTP 代理服务器 Jmeter 配置代理服务器代理服务器获取请求地址示例图配置步骤 浏览器配置代理Google 浏览器插件配置代理windows 本地网络配置代理 启动录制,生成证书生成证书导入证书Jmeter 配置证书 浏览器点击页面,录制请求地…

基于Springboot的善筹网(众筹网-有报告)。Javaee项目,springboot项目。

演示视频: 基于Springboot的善筹网(众筹网-有报告)。Javaee项目,springboot项目。 项目介绍: 采用M(model)V(view)C(controller)三层体系结构,通过Spring S…

5 - 声明式事务

传统事务流程: Connection connection JdbcUtils.getConnection(); try {//1. 先设置事务不要自动提交connection.setAutoCommit(false);//2. 进行各种 crud//多个表的修改,添加 ,删除select from 商品表 > 获取价格//修改用户余额updat…

Jetbrains ai assistant激活后仍无法使用,怎么回事?

用正式的ai assistant激活码激活后仍然无法使用 首先获取了ai assistant激活码,激活后如下 地址:https://web.52shizhan.cn 上图是已经激活成功了,但是在右侧这里打开ai assistant不可用 点击开始使用ai assistant 出错 以上是用了ai as…

排序——归并排序

文章目录 基本思想递归版本思路代码实现 非递归版思路代码实现 特性结果演示 基本思想 归并排序(MERGE-SORT)是建立在归并操作上的一种有效的排序算法,该算法是采用分治法(Divide andConquer)的一个非常典型的应用。将已有序的子…

智能合约介绍

莫道儒冠误此生,从来诗书不负人 目录 一、什么是区块链智能合约? 二、智能合约的发展背景 三、智能合约的优势 四、智能合约的劣势 五、一些关于智能合约的应用 总结 一、什么是区块链智能合约? 智能合约,是一段写在区块链上的代码,一…

HNU-算法设计与分析-实验2

算法设计与分析实验2 计科210X 甘晴void 202108010XXX 目录 文章目录 算法设计与分析<br>实验21 用动态规划法实现0-1背包问题重述想法代码验证算法分析 2 用贪心算法求解背包问题问题重述想法代码验证算法分析 3 半数集问题&#xff08;实现题2-3&#xff09;问题重述…

【详解】Java集合框架

文章目录 集合1、Collection1.1、List1.2、Queue & Deque1.2.1、Stack 1.3、Set 集合 Java 集合&#xff0c;也称为容器&#xff0c;主要由两大接口&#xff08;Interface&#xff09;派生出来的&#xff0c;Collection 和 Map Collection 用来存放单一元素&#xff08;单…

非线性最小二乘问题的数值方法 —— 从高斯-牛顿法到列文伯格-马夸尔特法 (II, Python 简单实例)

Title: 非线性最小二乘问题的数值方法 —— 从高斯-牛顿法到列文伯格-马夸尔特法 (II, Python 简单实例) 姊妹博文 非线性最小二乘问题的数值方法 —— 从高斯-牛顿法到列文伯格-马夸尔特法 (I) 文章目录 0.前言1. 最优问题实例2. 列文伯格-马夸尔特法 (Levenberg-Marquardt Me…

Mindspore 公开课 - CodeGeeX

CodeGeeX: 多语言代码生成模型 CodeGeeX 是一个具有130亿参数的多编程语言代码生成预训练模型。CodeGeeX采用华为MindSpore框架实现&#xff0c;在鹏城实验室“鹏城云脑II”中的192个节点&#xff08;共1536个国产昇腾910 AI处理器&#xff09;上训练而成。截至2022年6月22日&…