基本信息
源码名称:Moving Target Defense: Creating Asymmetric Uncertainty for Cyber Threats.pdf
源码大小:5.35M
文件格式:.pdf
开发语言:C/C++
更新时间:2020-11-20
友情提示:(无需注册或充值,赞助后即可获取资源下载链接)
嘿,亲!知识可是无价之宝呢,但咱这精心整理的资料也耗费了不少心血呀。小小地破费一下,绝对物超所值哦!如有下载和支付问题,请联系我们QQ(微信同号):813200300
本次赞助数额为: 2 元×
微信扫码支付:2 元
×
请留下您的邮箱,我们将在2小时内将文件发到您的邮箱
源码介绍
Contents 1 A Formal Model for a System’s Attack Surface .................. 1 Pratyusa K. Manadhata and Jeannette M. Wing 1.1 Introduction .............................................. 1 1.2 Motivation . .............................................. 5 1.3 I/O Automata Model . ..................................... 7 1.4 Damage Potential and Effort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.5 A Quantitative Metric . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 1.6 Empirical Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 1.7 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 1.8 Summary and Future Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 2 Effectiveness of Moving Target Defenses ........................ 29 David Evans, Anh Nguyen-Tuong, John Knight 2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2.2 Diversity Defenses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 2.3 Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 2.4 Attack Strategies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 2.5 Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 2.6 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 2.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 3 Global ISR: Toward a Comprehensive Defense Against Unauthorized Code Execution ................................. 49 Georgios Portokalidis and Angelos D. Keromytis 3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 3.2 Instruction-Set Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 3.3 Hardware-based ISR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 3.4 Software-only ISR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 3.5 Perl Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63 xiii xiv Contents 3.6 SQL Randomization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 3.7 Security Considerations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 3.8 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 3.9 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74 4 Compiler-Generated Software Diversity ........................ 77 Todd Jackson, Babak Salamat, Andrei Homescu, Karthikeyan Manivannan, Gregor Wagner, Andreas Gal, Stefan Brunthaler, Christian Wimmer, Michael Franz 4.1 Introduction and Motivation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 4.2 Multi-Variant Execution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 4.3 Massive-Scale Software Diversity . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 4.4 Diversification Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 4.5 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 5 Symbiotes and defensive Mutualism: Moving Target Defense ....... 99 Ang Cui and Salvatore J. Stolfo 5.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 5.2 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 5.3 The Symbiote / Host Relationship . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 6 Manipulating Program Functionality to Eliminate Security Vulnerabilities .............................................. 109 Martin Rinard 6.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 6.2 Input Rectification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 6.3 Functionality Excision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 6.4 Functionality Replacement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111 6.5 Loop Perforation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 6.6 Dynamic Reconfiguration via Dynamic Knobs . . . . . . . . . . . . . . . . . 112 6.7 Observed Invariant Enforcement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 6.8 Cyclic Memory Allocation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 6.9 Failure-Oblivious Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 6.10 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 7 End-to-End Software Diversification of Internet Services .......... 117 Mihai Christodorescu, Matthew Fredrikson, Somesh Jha, and Jonathon Giffin 7.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118 7.2 Running Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 7.3 End-to-End Diversification of a Software Stack . . . . . . . . . . . . . . . . 123 7.4 First Technical Challenge: Impact on Security . . . . . . . . . . . . . . . . . 126 Contents xv 7.5 Second Technical Challenge: Impact on Software Development . . 127 7.6 Third Technical Challenge: Impact on Runtime Performance . . . . . 128 7.7 Fourth Technical Challenge: Impact on Deployment . . . . . . . . . . . . 129 7.8 Conclusion and Open Problems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130 8 Introducing Diversity and Uncertainty to Create Moving Attack Surfaces for Web Services .................................... 131 Yih Huang and Anup K. Ghosh 8.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132 8.2 Web Programming Practices with MAS . . . . . . . . . . . . . . . . . . . . . . . 137 8.3 Opportunities for Diversification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 138 8.4 Management Complexity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 8.5 The Need for New Metrics . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 8.6 Related Work . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 8.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149 9 Toward Network Configuration Randomization for Moving Target Defense .................................................... 153 Ehab Al-Shaer 9.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 9.2 MUTE Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 9.3 MUTE Research Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 10 Configuration Management Security in Data Center Environments . 161 Krishna Kant 10.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 10.2 Configuration Management Basics . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 10.3 Security of Configuration Management Data . . . . . . . . . . . . . . . . . . 167 10.4 Securing Configuration Management Data . . . . . . . . . . . . . . . . . . . . 172 10.5 Challenges in Securing Configuration Management . . . . . . . . . . . . . 175 10.6 Conclusions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 References . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180