国科大软件安全原理期末复习笔记

news2024/9/26 3:31:57

1 软件安全总论

1.软件的三大特性:复杂性、互连性、可扩展性
2.基本概念:缺陷、漏洞、风险

  • 缺陷(bug):软件在设计和实现上的错误
  • 漏洞(vulnerability):漏洞是可以导致系统安全策略被违反的缺陷
  • 软件漏洞挖掘 Software Vulnerability Analysis (VA):软件漏洞挖掘是通过测试、代码分析、形式化验证等方法发现软件漏洞的过程
  • 风险(risk):安全风险是攻击者利用系统漏洞或人员漏洞影响系统正常功效的概率

3.基本概念:安全软件、软件安全

  • 安全软件:指实现安全功能的模块或软件;
  • 软件安全:是一个系统级问题,包括安全机制:比如访问控制、认证加密等;以及使软件能够抵御攻击的软件工程化方法,比如使攻击难以实施的健壮设计;

4.编译过程:预处理、编译、汇编、链接;

5.ELF 二进制文件中常见的section:

  • .bss 段:Block Started by Symbol的简称,BSS段属于静态内存分配,用来存放程序中未初始化的全局变量的一块内存区域;
  • .data/.data1 段:存放程序中已初始化的全局变量的一块内存区域,静态内存分配;
  • .rodata/.rodata1段:保存着只读数据;
  • .text 代码段:存放程序执行代码的一块内存区域;
  • .debug 段:保存着为符号调试的信息,如:变量名,函数名,结构体等;
  • .init 段:该节保存着可执行指令,它构成了进程的初始化代码。当一个程序开始运行时,在main函数被调用之前(c语言中称为main),系统安排执行这个节的中的代码。
  • .plt 段:过程链接表(Procedure Linkage Table);
  • .got 段:全局的偏移量表(Global offset table) ;

请添加图片描述

请添加图片描述
6.小端序、大端序
请添加图片描述
7. 堆栈
请添加图片描述

请添加图片描述

函数栈

请添加图片描述请添加图片描述

2 软件安全基本原理

软件安全的目标:允许对软件进行预期的操作,阻止任何非预期的操作
非预期操作:有可能因非预期使用计算机资源而带来危害。

系统安全基本原则

1.身份认证:

  • 核实某人是否是其所宣称的人的过程;
  • 分类:某人知道什么(知识)、某人拥有什么(所有权)、某人是什么(特征)
  • 身份认证方式:口令、生物特征因子、属性、多因子认证

2.访问控制:

  • 访问控制:是一种安全手段,它控制用户和系统如何与其它系统和资源进行通信和交互,从而保护系统和资源免受未授权访问。
  • 访问:在主体和客体之间进行的信息流动,包括读取、增加、删除、修改信息内容及其属性。
  1. CIA:保密性 Confidentiality、完整性 Integrity、可用性 Availability;

隔离原则

隔离 (Isolation):对系统中两个组件进行相互隔离,并通过将两者之间的交互限制在清晰设定(well-defined)的API之内。
安全监视器(Security Monitor):以比各隔离组件更高权限运行,监视并确保各组件遵循隔离要求。
进程抽象通过以下两种机制实现隔离:用户态与内核态两种不同特权运行模式、虚拟内存地址空间。

  • 进程抽象:
    • 进程 (Process)是一个程序的执行过程。是操作系统的基本执行单元。
    • 虚拟内存地址空间(virtual memory address space):操作系统的内存管理单元 (Memory Management Unit, MMU)负责管理虚拟内存。MMU通过页表(page table)机制管理虚拟内存,并将虚拟内存空间划分为用户空间和内核空间。进程只能运行在虚拟地址空间中,而无法直接访问物理内存。
    • 用户态(user mode)与内核态 (kernal mode):
      • 内核态是操作系统运行在特权级别最高的模式下,具有访问系统资源和执行特权指令的能力。内核态进程可以访问内核空间和该进程的用户空间。
      • 用户态是应用程序运行在较低特权级别下的模式。用户态进程只能访问其用户空间。
  • 虚拟机、容器:
    请添加图片描述
  • SFI (Software-based Fault Isolation):一种纯软件的故障隔离方法,可在同一地址空间内不同模块间实现故障隔离。

最小权限原则

  • 最小权限原则(Principle of least privilege):系统中每个组件或用户都只须拥有完成任务所需的最小权限集合。

区域化原则

  • 区域化(Compartmentalization):将一个系统的各部分区隔开,以阻止失效(malfunction)或故障在各部分之间传播。

威胁模型与威胁建模

威胁模型(Threat model):用于明确列出危害一个系统的安全的所有威胁。
威胁建模(Threat modeling):对一个系统的所有潜在威胁进行枚举并按优先级排序的过程。

请添加图片描述

内存与类型安全

  • 软件为何存在安全问题?

    • 1.过分依赖开发者的“自觉”;2:将程序控制信息和数据混为一谈;3:将数据和元数据混为一谈;4:不负责内存初始化和清理;
  • 基于编程语言的安全 (Language-based Security,LS) 是指由编程语言提供的特性或机制,这些特性或机制有助于构建安全的软件。

    • 内存安全 (Memory Safety)、类型安全 (Type Safety);
  • 内存安全 (Memory safety) 确保程序中的指针总是指向有效的内存区域或内存对象

    • 缺乏边界检查或指针算术操作失误导致的缓冲区溢出 (Buffer Overflow)
    • 空指针解引用 (Null Pointer Dereference) 导致的程序崩溃
    • 悬空指针 (Dangling pointer)、内存泄露(Memory Leak)、释放后使用(Use After Free)、双重释放 (Double Free)
    • 堆内存没有初始化导致的程序错误

空间内存安全 (Spatial Memory Safety) 确保在程序中对指针的所有解引用(dereference) 都在所指向内存对象的有效边界之内(简言之,确保不越界读写)
时间内存安全(Temporal memory safety) 确保在程序中,所有对指针的解引用行为在进行时,指针所指向的内存对象都是有效的

  • 类型安全:类型安全是编程语言中的一种概念,它为每个分配的内存对象赋予一个类型,被赋予类型的内存对象只能在期望对应类型的程序点使用。

软件安全攻击手段

  • 攻击向量 vs 攻击面
    攻击向量是攻击者用来对信息系统进行攻击的方法或手段,典型的有钓鱼邮件、失陷凭证、弱口令等; 攻击面是企业所有资产上面临的所有攻击向量的总和。

  • 拒绝服务攻击、信息泄露
  • 特权提升 (Privilege escalation) 是指利用操作系统或应用软件中的程序错误、设计缺陷或配置疏忽来以更高的权限访问被程序或用户保护的资源。其结果是,应用程序可以获取比应用程序开发者或系统管理员预期的更高的特权。
    • 远程代码执行 RCE (Remote Code Execution)
    • 本地权限提升LPE (Local Privilege Escalation)

提权手段:控制流劫持 (Control-flow Hijacking) 攻击、命令注入 (Command Injection) 攻击

  • 困惑代理人 (Confused deputy) 问题:Confused Deputy 是一个具有较高权限的程序,它被另一个具有较低权限的程序或用户欺骗,以滥用其在系统上的(更高的)权限,这是一类特殊的提权攻击。
  • Shellcode:shellcode 是软件漏洞利用载荷 (payload) 中的一小段代码。之所以称其为“shellcode”,是因为它通常会在受攻击主机上启动一个shell 程序,攻击者可通过它在被攻击的主机上执行任意命令,任何执行类似任务的攻击代码都可称为 shellcode。

栈溢出漏洞

ret2text

请添加图片描述

ret2shellcode

请添加图片描述
请添加图片描述

请添加图片描述

ROP

返回导向编程 (Return-Oriented Programming, ROP) 是一种非常重要的漏洞利用技术,该漏洞利用技术允许攻击者在目标程序 启用了 DEP 的情况 下劫持程序控制流。

return-to-libc

请添加图片描述
请添加图片描述

  • 竞争条件漏洞:当一个程序的两个并发线程同时访问共享资源时,如果执行时间和顺序不同,会对结果产生影响,这时就称作发生了竞争条件。竞争条件漏洞(Race Condition Vulnerability)程序存在的因发生竞争条件而违反安全策略的缺陷或(逻辑)错误。

软件安全防御策略

  • 软件验证(Software Verification)根据给定的规格说明(specification)证明代码正确性的过程。

  • 验证过程:对安全限定条件(constraint),如“不能违反内存或类型安全要求”进行编码,
    并作为配置(configuration)参数提供给验证器。

  • 对于一个存在漏洞的软件,漏洞缓解(Mitigation)措施可以使其漏洞利用变得更难,但不会修复漏洞,因此漏洞依然存在于软件中。

DEP

请添加图片描述

  • 内存页的权限可以通过 mprotect() 系统调用改变;
  • JIT (Just in Time Compilation) 即时编译需要在程序运行过程中生成代码并执行,在存在即时编译机制的程序中,可写可执行的内存页是很常见的;

地址空间布局随机化 ASLR

请添加图片描述

PIC (position-independent code): 是一种可以在任何内存位置执行的代码,常用于动态链接库(回顾:在 ASLR下动态链接库的加载地址发生了变化,但每次都可以正常运行)。
PIE 是一种用于可执行程序、特殊类型的 PIC,它允许 ELF 可执行程序被系统加载至内存空间的任何位置并正常执行。

栈完整性保护

请添加图片描述请添加图片描述

Fortify Source

将危险函数替换为可自动检查缓冲区边界的对应函数,以防止简单的缓冲区溢出和格式化字符串漏洞

控制流完整性

控制流完整性 (CFI) 是一种软件漏洞缓解机制,用于保护程序免受控制流劫持攻击,成功的 CFI 确保程序的控制流永远不会离开其预定义的有效控制流,这意味着攻击者将无法重定向控制流至任意位置。
请添加图片描述
请添加图片描述

请添加图片描述

代码指针完整性 (Code-Pointer Integrity)

请添加图片描述

请添加图片描述
请添加图片描述
请添加图片描述

基于编程语言的安全

Rust 采用 Region-based Memory Management,在对象所属 region 的生命周期结束时释放对象。Rust 所有权机制的主要目的是管理堆数据。Rust 编译器通过追踪所有权,将运行时可能产生的错误转换为了编译时的报错。

软件安全分析基础

软件安全分析 (漏洞分析):针对目标软件(分析对象)通过(组合)运用逆向工程、抽象与运算、定制特殊输入数据与受控运行等操作,了解目标软件架构、理解其运行机理,发现并确证其脆弱点(漏洞),为进一步利用或缓解其漏洞提供支持。

请添加图片描述

静态分析

请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述

控制流分析

请添加图片描述
请添加图片描述

Callee: Recovering Call Graphs for Binaries with Transfer and Contrastive Learning, Wenyu Zhu, … , Chao Zhang, IEEE S&P’23

数据流分析
  • 数据流分析(Data Flow Analysis, DFA) 是一种用来获取相关数据沿着程序执行路径流动的信息分析技术。分析对象是程序执行路径上一组变量值的变化。
    请添加图片描述
抽象解释

请添加图片描述
请添加图片描述
请添加图片描述

请添加图片描述

静态污点分析

请添加图片描述
请添加图片描述

符号执行

请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述

请添加图片描述

动态分析

  • 白盒、黑盒、灰盒测试
    请添加图片描述
    请添加图片描述
    请添加图片描述
模糊测试

请添加图片描述
(1)种子:是模糊测试中用于生成异常输入的基础数据或文件。例如文档、图像文件、数据包等。种子的选择对模糊测试的效果至关重要,因为它们是生成畸形输入的基础。有效地选择和修改种子能使模糊测试更有效地探索程序路径,以发现潜在的漏洞。
(2)模糊测试引擎:在大量畸形输入下自动化地执行目标程序,监控目标程序状态,并收集与记录程序在执行过程中的数据(覆盖率等)和异常行为。
(3)变异:按照一定策略,通过对有效的种子进行修改或扭曲,生成新的畸形输入,以触发目标程序中新的代码路径和错误。常见的变异策略有:

  • 覆盖率指导的变异:通过变异生成的畸形输入是否能触及新的、未被覆盖的代码区域
  • 基于规则的变异:基于特定的规则或模式进行的变异
  • 基于遗传算法的变异:模仿生物进化中的自然选择和遗传原理,在一系列的种子中选择“最有成效”的(即引发最多错误的)进行组合和变异。

3 软件安全研究案例

  • 感觉这一章没啥值得考的,就不记录了。。

4 安全的软件开发

软件开发与安全

请添加图片描述
安全的软件开发三大支柱:风险管理、安全接触点、 安全知识;
请添加图片描述

软件安全开发方法

感觉无考点。

软件供应链安全

感觉无考点。

5 期末复习

完结撒花~

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1387477.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

车厢重组#洛谷

题目描述 在一个旧式的火车站旁边有一座桥,其桥面可以绕河中心的桥墩水平旋转。一个车站的职工发现桥的长度最多能容纳两节车厢,如果将桥旋转 180 180 180 度,则可以把相邻两节车厢的位置交换,用这种方法可以重新排列车厢的顺序…

基于springboot体育场馆运营管理系统源码

基于springboot体育场馆运营管理系统源码330 -- MySQL dump 10.13 Distrib 5.7.31, for Linux (x86_64) -- -- Host: localhost Database: springboot3cprm -- ------------------------------------------------------ -- Server version 5.7.31/*!40101 SET OLD_CHARACT…

使用numpy处理图片——图片切割

大纲 上下切分左右切分代码地址 在《使用numpy处理图片——滤镜》和《用numpy处理图片——模糊处理》中,我们认识到对三维数组使用dsplit方法按第3维度(深度)方向切分的方法。 本文我们将介绍如何进行第一和第二维度切分,来达到图…

matlab|基于VMD-SSA-LSTM的多维时序光伏功率预测

目录 1 主要内容 变分模态分解(VMD) 麻雀搜索算法SSA 长短期记忆网络LSTM 2 部分代码 3 程序结果 4 下载链接 1 主要内容 之前分享了预测的程序基于LSTM的负荷和可再生能源出力预测【核心部分复现】,该程序预测效果比较好,并且结构比较清晰&#…

VMware workstation安装Fedora-Server-39-1.5虚拟机并配置网络

VMware workstation安装Fedora-Server-39-1.5虚拟机并配置网络 Fedora包含的软件以自由及开放源码许可来发布,并旨在成为该技术领域的领先者。Fedora在专注创新、抢先集成新技术、与上游Linux社区紧密工作方面拥有良好名声。该文档适用于在VMware workstation平台安…

什么是CNV?

CNV(拷贝数变异)是基因组遗传学中的一个术语,指的是在个体的DNA序列中与参考基因组相比存在的基因或DNA片段的拷贝数增加或减少。 这些变异可以涉及很小的DNA片段,也可能涉及数百个基因。CNV是基因组多样性的一个重要组成部分&…

10万字208道软件测试经典面试题总结(附答案)

🍅 视频学习:文末有免费的配套视频可观看 🍅 关注公众号【互联网杂货铺】,回复 1 ,获取《10万字208道软件测试经典面试总结(附答案)》pdf,背题更方便,一文在手&#xff0…

window系统安装MySQL -- MySQL(1)

第一步: 下载mysql安装包 1)打开MySQL官方链接:https://www.mysql.com 2)选择 DOWNLOADS 3)往下滑,点击社区版本下载 4)点击 MySQL installer for Windows 5)点击安装 第二步&#…

MySQL的单表查询

单表查询的素材: 一、单表查询 素材: 表名:worker-- 表中字段均为中文,比如 部门号 工资 职工号 参加工作 等 CREATE TABLE worker ( 部门号 int(11) NOT NULL, 职工号 int(11) NOT NULL, 工作时间 date NOT NULL, 工资 floa…

​HDD回暖于2024,与SSD决战于2028--part2

东芝和西部数据在2023年的硬盘产品中都没有采用类似希捷的HAMR技术产品,而是采用了其他的技术方案用于提升存储容量。 东芝采用了MAMR技术,通过微波磁通控制现象来提高高密度区域的写入信号质量。根据厂商的测试数据发现,MAMR的磁头可靠性比H…

MySQL解决海量数据和并发性的方案——分库分表

分库分表其实是两个事情,为了解决的东西实际上也是两个,但是一定要注意,不到最后万不得已,不要用分库分表,因为这会对数据查询有极大限制。 数据量太大查询慢的问题。 这里面我们讲的「查询」其实 主要是事务中的查询…

【征服redis2】redis的事务与lua

1.redis事务介绍 在前面我们介绍了redis的几种典型数据结构和应用,本文我们来看一下redis的事务问题。事务也是数据库的重要主题,熟悉关系型数据库的读者应该对事务比较了解,简单地说,事务表示一组动作,要么全部执行&…

C# Cad2016二次开发选择文本信息导出(六)

//选文本信息导出 [CommandMethod("getdata")] public void getdata() {// 获取当前文档和数据库Document doc Autodesk.AutoCAD.ApplicationServices.Application.DocumentManager.MdiActiveDocument;Database db doc.Database;Editor ed doc.Editor;// 获取当前…

腾讯云主机价格表和优惠活动汇总(2024年更新)

腾讯云服务器租用价格表:轻量应用服务器2核2G3M价格62元一年、2核2G4M价格118元一年,540元三年、2核4G5M带宽218元一年,2核4G5M带宽756元三年、轻量4核8G12M服务器446元一年、646元15个月,云服务器CVM S5实例2核2G配置280.8元一年…

【Python】使用tkinter设计开发Windows桌面程序记事本(3)

上一篇:【Python】使用tkinter设计开发Windows桌面程序记事本(2)-CSDN博客 下一篇:【Python】使用tkinter设计开发Windows桌面程序记事本(4)-CSDN博客 作者发炎 本文章与"记事本项目"的第一篇文…

STM32串口485通信如何控制收发管脚

要有效的控制485的收发管脚,首先要知道485通信发送命令完成的时间,我们执行发送命令结束并不代表硬件已经把数据发出去了,可能1ms以后才真正完成,如果我们控制管脚不当,可能导致数据不能完全发出去。导致串口通信异常。…

日志采集传输框架之 Flume,将监听端口数据发送至Kafka

1、简介 Flume 是 Cloudera 提供的一个高可用的,高可靠的,分布式的海量日志采集、聚合和传 输的系统。Flume 基于流式架构,主要有以下几个部分组成。 主要组件介绍: 1)、Flume Agent 是一个 JVM 进程&#xf…

数据结构队列实现(赋完整代码)

文章目录 1、定义及结构2、队列实现完整代码 1、定义及结构 1.一种特殊的线性表,只允许在一段进行插入,另一段进行删除; 2.进行插入操作的一端称为队尾,进行删除操作的一端称为队头; 3.队列具有先进先出的特性 FIFO…

Linux操作系统——重定向与缓冲区

1.理解一下struct file内核对象 上一篇文章(文件详解)我们一直在谈,一个文件要被访问就必须要先被打开,打开之前就必须要先把文件加载到内存,同时呢我们的操作系统为了管理文件也会为我们的文件创建相对应的struct fi…

C语言从入门到实战——结构体与位段

结构体与位段 前言一、结构体类型的声明1.1 结构体1.1.1 结构的声明1.1.2 结构体变量的创建和初始化 1.2 结构的特殊声明1.3 结构的自引用 二、 结构体内存对齐2.1 对齐规则2.2 为什么存在内存对齐2.3 修改默认对齐数 三、结构体传参四、 结构体实现位段4.1 什么是位段4.2 位段…