Show simple item record

dc.contributor.advisorΚαμπουράκης, Γεώργιοςel_GR
dc.contributor.authorΠαπαδόπουλος, Βασίλειοςel_GR
dc.coverage.spatialΣάμοςel_GR
dc.date.accessioned2015-11-17T10:32:39Z
dc.date.available2015-11-17T10:32:39Z
dc.date.issued2015el_GR
dc.identifier.otherhttps://vsmart.lib.aegean.gr/webopac/FullBB.csp?WebAction=ShowFullBB&EncodedRequest=*A4*C3x*5C*FF*86m*E2*8F*C7t*3D*FB*21*94*7C&Profile=Default&OpacLanguage=gre&NumberToRetrieve=50&StartValue=3&WebPageNr=1&SearchTerm1=2015%20.1.110934&SearchT1=&Index1=Keywordsbib&SearchMethod=Find_1&ItemNr=3
dc.identifier.urihttp://hdl.handle.net/11610/8870
dc.description.abstractΟι επιθέσεις εναντίον του λογισμικού παραμένουν ακόμη ένα επείγον θέμα παρά τα αντίμετρα που έχουν προταθεί. Έτσι, παρά το ότι οι υπάρχουσες άμυνες έχουν ανεβάσει σημαντικά τον πήχη για τους επιτιθέμενους δεν είναι ικανές να εξαλείψουν πλήρως τις επιθέσεις στο λογισμικό. Οι μηχανισμοί που προστατεύουν τη μνήμη πολλές φορές παρακάμπτονται από επιθέσεις επαναχρησιμοποίησης κώδικα και οι μηχανισμοί τυχαιοποίησης είναι συνήθως αναποτελεσματικοί λόγω των διαρροών μνήμης.Η ακεραιότητα ελέγχου ροής προγράμματος (CFI) είναι ένα αντίμετρο ασφαλείας που βεβαιώνει ότι ο έλεγχος ροής ενός προγράμματος παραμένει εντός ενός έγκυρου μονοπατιού εκτέλεσης. Το συγκεκριμένο αντίμετρο μπορεί να εφαρμοστεί σε υπάρχον λογισμικό και προσφέρει μη-πιθανοτική προστασία. Επιβάλλει ελέγχους σε εντολές διακλάδωσης και μειώνει σημαντικά το σύνολο του κώδικα που μπορεί να χρησιμοποιηθεί σε μία επίθεση επαναχρησιμοποίσης κώδικα. Σε αυτή τη διατριβή αναλύουμε εκτενώς τη λειτουργία του CFI και περιγράφουμε τους περιορισμούς του και τις αντίστοιχες λύσεις που έχουν προταθεί. Επιπλέον, θα εξηγήσουμε το πώς το συγκεκριμένο αντίμετρο μπορεί να περιορίσει μία αληθινή επίθεση και θα συζητήσουμε για την μελλοντική του εξέλιξη.el_GR
dc.description.abstractSoftware security is still remaining an urgent issue despite several countermeasures have been proposed. Existing defenses have significantly raised the bar for attackers but they cannot completely thwart software attacks. Specifically, memory protection mechanisms are usually bypassed by more sophisticated exploits by means of code-reuse attacks, and randomization schemes are usually ineffective because of memory leaks. Control Flow Integrity (CFI) is a security countermeasure against software attacks that ensures that control flow stays within a valid execution path. CFI is applicable to existing software and offers non-probabilistic protection. It enforces checks in branch instructions and it significantly limits the amount of gadgets that can be used in code-reuse attacks. In this thesis, we provide an extensive explanation of how CFI works and we discuss about its limitations and proposed implementations. Further, we elaborate on how CFI could limit a real-world attack and discuss about future expectations.en_US
dc.language.isoenen_US
dc.subjectασφάλεια λογισμικούel_GR
dc.subjectακεραιότητα ελέγχου ροής προγράμματοςel_GR
dc.subjectεπιθέσεις λογισμικούel_GR
dc.subjectεπαναχρησιμοπόιηση κώδικαel_GR
dc.subjectsoftware securityen_US
dc.subjectcontrol flow integrityen_US
dc.subjectsoftware attacken_US
dc.subjectcode-reuseen_US
dc.subject.lcshComputer securityen_US
dc.subject.lcshComputer networks--Security measuresen_US
dc.titleControl flow integrity (CFI): a syrveyel_GR
dcterms.accessRightsfreeel_GR
dcterms.rightsΠλήρες Κείμενο - Ελεύθερη Δημοσίευσηel_GR
heal.typebachelorThesisel_GR
heal.academicPublisherΠανεπιστήμιο Αιγαίου. Σχολή Θετικών Επιστημών. Τμήμα Μηχανικών Πληροφοριακών και Επικοινωνιακών Συστημάτων.el_GR
heal.academicPublisherIDaegeanel_GR
heal.fullTextAvailabilitytrueel_GR


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record