CN115509691A - 一种虚拟机内部栈溢出识别方法及系统 - Google Patents

一种虚拟机内部栈溢出识别方法及系统 Download PDF

Info

Publication number
CN115509691A
CN115509691A CN202211344951.1A CN202211344951A CN115509691A CN 115509691 A CN115509691 A CN 115509691A CN 202211344951 A CN202211344951 A CN 202211344951A CN 115509691 A CN115509691 A CN 115509691A
Authority
CN
China
Prior art keywords
return address
function
instruction
stack
function return
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211344951.1A
Other languages
English (en)
Inventor
吴瑞
解瑞成
石磊
贾立平
安章
马亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Trusted Cloud Information Technology Research Institute
Shandong Qianyun Qichuang Information Technology Co ltd
Original Assignee
Shandong Trusted Cloud Information Technology Research Institute
Shandong Qianyun Qichuang Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Trusted Cloud Information Technology Research Institute, Shandong Qianyun Qichuang Information Technology Co ltd filed Critical Shandong Trusted Cloud Information Technology Research Institute
Priority to CN202211344951.1A priority Critical patent/CN115509691A/zh
Publication of CN115509691A publication Critical patent/CN115509691A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30098Register arrangements
    • G06F9/3012Organisation of register space, e.g. banked or distributed register file
    • G06F9/30134Register stacks; shift registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/38Concurrent instruction execution, e.g. pipeline or look ahead
    • G06F9/3836Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution
    • G06F9/3851Instruction issuing, e.g. dynamic instruction scheduling or out of order instruction execution from multiple instruction streams, e.g. multistreaming
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种虚拟机内部栈溢出识别方法、系统、电子设备及计算机可读存储介质,属于通信安全技术领域。包括监控虚拟机执行的指令流,判断每条指令的执行状态;若指令为函数调用的开始指令,为该函数所属进程设置一个函数返回地址跟踪栈;其中,所述函数返回地址跟踪栈用于存储原始函数返回地址;若指令为函数调用的完成指令,将原始函数返回地址与实际函数返回地址比较,判断是否发生栈溢出攻击。能够显著影响效率的状况下,有效的防范栈溢出攻击;解决了现有技术中存在“有的机制过于简单且为业界熟知,攻击者很容易避开,有的必须依赖于硬件体系结构的支持,并且需要修改操作系统以实现相关能力,显著增加操作系统维护的复杂性”的问题。

Description

一种虚拟机内部栈溢出识别方法及系统
技术领域
本申请涉及通信安全技术领域,特别是涉及一种虚拟机内部栈溢出识别方法及系统。
背景技术
本部分的陈述仅仅是提到了与本申请相关的背景技术,并不必然构成现有技术。
在当前云计算普及的状况下,栈溢出攻击依然是一种非常常见的攻击方法,对操作系统的运行效率和安全性有着很大的影响。
现有技术,常见的栈溢出攻击的检查方法有检测Canary栈溢出保护和栈区域执行权限限制。
检测Canary栈溢出保护,当启用栈保护后,函数开始执行的时候会先往栈里插入cookie信息,当函数真正返回的时候会验证cookie信息是否合法,如果不合法就停止程序运行。攻击者在覆盖返回地址的时候往往也会将cookie信息给覆盖掉,导致栈保护检查失败而阻止shellcode的执行。通常将cookie信息称为canary。这种机制过于简单且为业界熟知,攻击者很容易避开对canary区域的破坏而使检测机制失效。
栈区域执行权限限制,利用体系架构和编译器的内存区权限支持,设置用户栈范围内不可执行代码,从而避免攻击者嵌入的恶意代码被执行。必须依赖于硬件体系结构的支持,并且需要修改操作系统以实现相关能力,这会显著增加操作系统维护的复杂性。
因此,不显著影响效率的状况下,有效的防范栈溢出攻击显得尤为重要。
发明内容
为了解决现有技术的不足,本申请提供了一种虚拟机内部栈溢出识别方法,该方法在虚拟机管理器中实施,不需要修改现有操作系统和客户进程,即可识别虚拟机内部针对客户操作系统和客户应用进程的栈溢出攻击,具有较高的可靠性、安全性和运行效率。
第一方面,本申请提供了一种虚拟机内部栈溢出识别方法;
一种虚拟机内部栈溢出识别方法,该虚拟机内部栈溢出识别方法在虚拟机管理器中执行,包括如下步骤:
监控虚拟机执行的指令流,判断每条指令的执行状态;
若指令为函数调用的开始指令,为该函数所属进程设置一个函数返回地址跟踪栈;其中,所述函数返回地址跟踪栈用于存储原始函数返回地址;
若指令为函数调用的完成指令,将原始函数返回地址与实际函数返回地址比较,判断是否发生栈溢出攻击。
进一步的,所述监控虚拟机执行的指令流,判断每条指令的执行状态的具体步骤为:
获取虚拟机执行的指令流,根据指令模式,判断指令为函数调用的开始指令或函数调用的完成指令。
进一步的,所述若指令为函数调用的开始指令,为每一个进程设置一个函数返回地址跟踪栈的具体步骤包括:
若指令为函数调用的开始指令,查询进程表中该函数的进程,判断是否设置函数返回地址跟踪栈;
若未设置函数返回地址跟踪栈,则新建一个空的函数返回地址跟踪栈,将该函数的函数返回地址存储至函数返回地址跟踪栈;
若已设置函数返回地址跟踪栈,获取该函数的原始函数返回地址并存储至函数返回地址跟踪栈。
进一步的,若指令为函数调用的完成指令,查询进程表中该函数的进程,获取函数返回地址跟踪栈中的原始函数返回地址。
进一步的,若该函数的原始函数返回地址与实际函数返回地址一致,则进行下一条指令的检测;
若该函数的原始函数返回地址与实际函数返回地址不一致,则该函数的实际函数返回地址被栈溢出攻击篡改,向虚拟机管理器发送该进程信息。
优选的,该进程信息包括虚拟机编号或虚拟机名称、该进程的标识、实际函数返回地址和函数返回地址。
进一步的,函数返回地址为函数调用开始时,目标寄存器存储的值;实际函数返回地址为函数调用完成时,源寄存器存储的值。
第二方面,本申请提供了一种虚拟机内部栈溢出识别系统;
一种虚拟机内部栈溢出识别系统,该该虚拟机内部栈溢出识别系统设置于虚拟机管理器,包括:
指令流监控模块,被配置为:监控虚拟机执行的指令流,判断每条指令的执行状态;
函数返回地址跟踪栈设置模块,被配置为:若指令为函数调用的开始指令,为函数所属进程设置一个函数返回地址跟踪栈;其中,所述函数返回地址跟踪栈用于存储原始函数返回地址;
栈溢出攻击检测模块,被配置为:若指令为函数调用的完成指令,将原始函数返回地址与实际函数返回地址比较,判断是否发生栈溢出攻击。
第三方面,本申请提供了一种电子设备;
一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成上述虚拟机内部栈溢出识别方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质;
一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成上述虚拟机内部栈溢出识别方法的步骤。
与现有技术相比,本申请的有益效果是:
1、本申请提供的技术方案,从虚拟机管理器层面实现,即从虚拟机外部检测识别虚拟机内部的栈溢出攻击,不需要修改虚拟机内部的操作系统和应用,在虚拟机管理器层面以自省方式实现,对虚拟机内部的操作系统和应用程序都是无感知的,因而对攻击者来说,也难以绕过本方法的识别;
2、本申请提供的技术方案,直接通过指令模式匹配来识别函数调用的开始和完成,既不需要了解也不需要修改操作系统和应用程序的源代码,只过滤检测对应函数开始和完成的标志性指令,效率高;
3、本申请提供的技术方案,在虚拟机管理器层面实时报告栈溢出攻击的发生以及相关信息,支持虚拟机管理器实时决策和采取进一步干预措施。
附图说明
构成本申请的一部分的说明书附图用来提供对本申请的进一步理解,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。
图1为本申请实施例提供的流程示意图;
图2为本申请实施例提供的函数返回地址跟踪栈设置的逻辑示意图;
图3为本申请实施例提供的栈溢出监测的逻辑示意图。
具体实施方式
应该指出,以下详细说明都是示例性的,旨在对本申请提供进一步的说明。除非另有指明,本申请使用的所有技术和科学术语具有与本申请所属技术领域的普通技术人员通常理解的相同含义。
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本申请的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
实施例一
现有技术中的栈溢出攻击识别方法,有的机制过于简单且为业界熟知,攻击者很容易避开,有的必须依赖于硬件体系结构的支持,并且需要修改操作系统以实现相关能力,显著增加操作系统维护的复杂性;因此,本申请提供了一种在不显著影响效率的状况下,有效的防范栈溢出攻击的虚拟机内部栈溢出识别方法。
接下来,结合图1-3对本实施例公开的一种虚拟机内部栈溢出识别方法进行详细说明。该虚拟机内部栈溢出识别方法,在虚拟机管理器中执行,包括如下步骤:
S1、获取虚拟机执行的指令流,根据指令模式,判断指令为函数调用的开始指令或完成指令;若为开始指令,则执行步骤S2,若为完成指令,则执行步骤S3。
S2、为该函数所属的进程设置一个函数返回地址跟踪栈;其中,函数返回地址跟踪栈用于存储原始函数返回地址,便于跟踪函数返回地址;包括如下步骤:
S201、根据该函数所属进程的编号,查询进程表,判断是否设置函数返回地址跟踪栈;若未设置函数返回地址跟踪栈,执行步骤S202;若已设置函数返回地址跟踪栈,执行步骤S203;
S202、新建一个空的函数返回地址跟踪栈,加入到该函数所属的进程中;具体的,以该函数所属进程的编号为主键,以函数返回地址跟踪栈的位置作为值,加入进程表。
S203、获取该函数的原始函数返回地址并存储至函数返回地址跟踪栈;其中,函数返回地址为此时目标寄存器存储的值;
返回步骤S1,进行下一条指令的检测。
S3、将原始函数返回地址与实际函数返回地址比较,判断是否发生栈溢出攻击;包括如下步骤:
S301、根据该函数所属进程的编号,查询进程表,获取函数返回地址跟踪栈中的原始函数返回地址;
S302、将该函数的原始函数返回地址与实际函数返回地址比较;其中,实际函数返回地址为此时源寄存器存储的值;若该函数的函数返回地址与实际函数返回地址一致,则执行步骤S1,继续下一条指令的检测;若该函数的原始函数返回地址与实际函数返回地址不一致,则执行步骤S303;
S303、该函数的实际函数返回地址被栈溢出攻击篡改,向虚拟机管理器报告,发送该进程信息;其中,该进程信息包括虚拟机编号或虚拟机名称、该进程的标识、实际函数返回地址和原始函数返回地址。
接下来,以RISC-V体系结构为例,对本申请实施例所述的虚拟机内部栈溢出识别方法作进一步说明。
在指令执行层面,一次函数调用过程示意如下:
……;使用a0等寄存器准备函数参数
jalra,<func0>;开始:调用函数func0,同时保存函数返回地址到寄存器ra
……;下一条指令即函数func0的返回地址
func0:;函数func0入口
addi sp,sp,-N;建立N个字节的栈帧,以容纳ra和本地变量
sd ra,offset(sp);暂存ra寄存器的值(即当前函数返回地址)到栈帧中
/*业务代码:
栈溢出风险区*/
ld ra,offset(sp);恢复栈帧中暂存的函数返回地址到ra
addi sp,sp,N;撤销本级栈帧
jalr x0,ra,0;完成:函数func0返回,跳转到ra保存的地址
上述函数调用的过程中,业务代码是应用开发者根据业务逻辑的需要而编写的。如果对边界检查不严格,攻击者就可以采用栈溢出方式覆盖栈帧中暂存的ra寄存器值,导致函数返回时跳转到攻击者预定的地址,影响系统安全。
针对上述函数调用的过程,本方法的原理可以概括为:在虚拟机管理器层面,监控虚拟机执行的指令流,识别函数调用的开始和完成指令。为每个函数所属的进程维护一个用于跟踪函数返回地址的数据结构,称之为“函数返回地址跟踪栈”。当发现函数调用开始时,把ra寄存器值压入到函数返回地址跟踪栈;在函数调用结束时,从函数返回地址跟踪栈弹出栈顶,与当前ra寄存器的值进行比较;如果不一致,就说明这个函数返回地址被栈溢出攻击篡改了。
虚拟机内部栈溢出识别方法的具体流程如下:
步骤1、获取虚拟机执行的指令流,检查当前指令;如果指令符合模式【指令是jal且目标寄存器是ra】,判断是一次函数调用的开始指令,跳转到步骤201;如果指令符合模式【指令是jalr且目标寄存器是x0且源寄存器是ra且立即数0】,判断是一次函数调用的完成指令,跳转到步骤301;
步骤201、把任务指针寄存器tp作为当前进程的唯一标识和主键,查询进程表;如果查到对应的函数返回地址跟踪栈,则跳转到步骤203;
步骤202、新建一个空的函数返回地址跟踪栈,以它的地址为值,tp寄存器值为主键,加入到进程表中该函数所属的进程中;
步骤203、把ra寄存器中的值,即本函数的原始函数返回地址,压入到函数返回地址跟踪栈;返回步骤1,继续下一条指令的检测。
步骤301、把任务指针寄存器tp的值作为主键,从进程表中查询函数返回地址跟踪栈的地址;
步骤302、原始函数返回地址从函数返回地址跟踪栈弹出栈顶,与当前ra寄存器的值(实际函数返回地址)进行比较;如果一致,说明函数返回地址正常,跳转步骤1,继续下一条指令检测;如果不一致,跳转步骤303;
步骤303、判断函数返回地址被栈溢出攻击所篡改,向虚拟机管理器报告,信息包括:虚拟机编号或名称、进程的标识(tp寄存器值)、被栈溢出攻击篡改的函数返回地址(当前ra寄存器值)和原始备份的正常地址(从函数返回地址跟踪栈中弹出的地址)。
除RISC-V体系结构外,本方法对当前所流行的X86、ARM等体系结构平台同样适用。区别在于二点:
(1)函数调用开始和完成的标志性指令不同,X86采用call/ret指令对,而ARM采用bl/ret指令对。因而在1中要匹配对应的指令模式。
(2)保存函数返回地址的寄存器不同。ARM使用的是lr(即x30)寄存器;X86没有此类寄存器,保存函数返回地址到栈帧的固定偏移位置。相应的,函数返回地址跟踪栈保存和用于校验的是对应的寄存器或栈帧位置的值。
实施例二
本实施例公开了一种虚拟机内部栈溢出识别系统,该虚拟机内部栈溢出识别系统设置于虚拟机管理器,包括:
指令流监控模块,被配置为:监控虚拟机执行的指令流,判断每个进程的执行状态;
函数返回地址跟踪栈设置模块,被配置为:在进程开始时,为每一个进程设置一个函数返回地址跟踪栈;其中,所述函数返回地址跟踪栈存储有理想函数返回地址;
栈溢出攻击检测模块,被配置为:在进程结束时,将函数返回地址跟踪栈的值与实际函数返回地址比较,判断该进程是否被栈溢出攻击篡改。
此处需要说明的是,上述指令流监控模块、函数返回地址跟踪栈设置模块、栈溢出攻击检测模块对应于实施例一中的步骤,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为系统的一部分可以在诸如一组计算机可执行指令的计算机系统中执行。
实施例三
本发明实施例三提供一种电子设备,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,计算机指令被处理器运行时,完成上述虚拟机内部栈溢出识别方法的步骤。
实施例四
本发明实施例四提供一种计算机可读存储介质,用于存储计算机指令,所述计算机指令被处理器执行时,完成上述虚拟机内部栈溢出识别方法的步骤。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
上述实施例中对各个实施例的描述各有侧重,某个实施例中没有详述的部分可以参见其他实施例的相关描述。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种虚拟机内部栈溢出识别方法,其特征是,该虚拟机内部栈溢出识别方法在虚拟机管理器中执行,包括如下步骤:
监控虚拟机执行的指令流,判断每条指令的执行状态;
若指令为函数调用的开始指令,为该函数所属进程设置一个函数返回地址跟踪栈;其中,所述函数返回地址跟踪栈用于存储原始函数返回地址;
若指令为函数调用的完成指令,将原始函数返回地址与实际函数返回地址比较,判断是否发生栈溢出攻击。
2.如权利要求1所述的虚拟机内部栈溢出识别方法,其特征是,所述监控虚拟机执行的指令流,判断每条指令的执行状态的具体步骤为:
获取虚拟机执行的指令流,根据指令模式,判断指令为函数调用的开始指令或函数调用的完成指令。
3.如权利要求1所述的虚拟机内部栈溢出识别方法,其特征是,所述若指令为函数调用的开始指令,为每一个进程设置一个函数返回地址跟踪栈的具体步骤包括:
若指令为函数调用的开始指令,查询进程表中该函数的进程,判断是否设置函数返回地址跟踪栈;
若未设置函数返回地址跟踪栈,则新建一个空的函数返回地址跟踪栈,将该函数的函数返回地址存储至函数返回地址跟踪栈;
若已设置函数返回地址跟踪栈,获取该函数的原始函数返回地址并存储至函数返回地址跟踪栈。
4.如权利要求1所述的虚拟机内部栈溢出识别方法,其特征是,若指令为函数调用的完成指令,查询进程表中该函数的进程,获取函数返回地址跟踪栈中的原始函数返回地址。
5.如权利要求1所述的虚拟机内部栈溢出识别方法,其特征是,若该函数的原始函数返回地址与实际函数返回地址一致,则进行下一条指令的检测;
若该函数的原始函数返回地址与实际函数返回地址不一致,则该函数的实际函数返回地址被栈溢出攻击篡改,向虚拟机管理器发送该进程信息。
6.如权利要求5所述的虚拟机内部栈溢出识别方法,其特征是,该进程信息包括虚拟机编号或虚拟机名称、该进程的标识、实际函数返回地址和原始函数返回地址。
7.如权利要求1所述的虚拟机内部栈溢出识别方法,其特征是,原始函数返回地址为函数调用开始时,目标寄存器存储的值;实际函数返回地址为函数调用结束时,源寄存器存储的值。
8.一种虚拟机内部栈溢出识别系统,其特征是,该虚拟机内部栈溢出识别系统设置于虚拟机管理器,包括:
指令流监控模块,被配置为:监控虚拟机执行的指令流,判断每条指令的执行状态;
函数返回地址跟踪栈设置模块,被配置为:若指令为函数调用的开始指令,为函数所属进程设置一个函数返回地址跟踪栈;其中,所述函数返回地址跟踪栈用于存储原始函数返回地址;
栈溢出攻击检测模块,被配置为:若指令为函数调用的完成指令,将原始函数返回地址与实际函数返回地址比较,判断是否发生栈溢出攻击。
9.一种电子设备,其特征在于,包括存储器和处理器以及存储在存储器上并在处理器上运行的计算机指令,所述计算机指令被处理器运行时,完成权利要求1-7任一项所述的步骤。
10.一种计算机可读存储介质,其特征在于,用于存储计算机指令,所述计算机指令被处理器执行时,完成权利要求1-7任一项所述的步骤。
CN202211344951.1A 2022-10-31 2022-10-31 一种虚拟机内部栈溢出识别方法及系统 Pending CN115509691A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211344951.1A CN115509691A (zh) 2022-10-31 2022-10-31 一种虚拟机内部栈溢出识别方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211344951.1A CN115509691A (zh) 2022-10-31 2022-10-31 一种虚拟机内部栈溢出识别方法及系统

Publications (1)

Publication Number Publication Date
CN115509691A true CN115509691A (zh) 2022-12-23

Family

ID=84512284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211344951.1A Pending CN115509691A (zh) 2022-10-31 2022-10-31 一种虚拟机内部栈溢出识别方法及系统

Country Status (1)

Country Link
CN (1) CN115509691A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118012675A (zh) * 2024-04-10 2024-05-10 麒麟软件有限公司 虚拟化保护GuestOS中断栈的方法、装置及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118012675A (zh) * 2024-04-10 2024-05-10 麒麟软件有限公司 虚拟化保护GuestOS中断栈的方法、装置及存储介质

Similar Documents

Publication Publication Date Title
CN106991324B (zh) 一种基于内存保护类型监控的恶意代码跟踪识别方法
KR101122646B1 (ko) 위장 가상 머신 정보를 이용한 인텔리전트 봇 대응 방법 및 장치
US11221838B2 (en) Hot update method, operating system, terminal device, system, and computer-readable storage medium for a system process
WO2020019483A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN110795128B (zh) 一种程序漏洞修复方法、装置、存储介质及服务器
CN105468980A (zh) 一种安全管控的方法、装置及系统
KR101064164B1 (ko) 리눅스 커널 기반 스마트 플랫폼 내에서의 커널 무결성 검사 및 변조된 커널 데이터 복구 방법
CN111191243B (zh) 一种漏洞检测方法、装置和存储介质
CN104217137A (zh) 一种识别智能终端系统是否被更改的方法及装置
CN107357908B (zh) 一种虚拟机系统文件的检测方法与装置
CN115509691A (zh) 一种虚拟机内部栈溢出识别方法及系统
CN101599113A (zh) 驱动型恶意软件防御方法和装置
CN106997313B (zh) 一种应用程序的信号处理方法、系统及终端设备
CN110414218B (zh) 内核检测方法、装置、电子设备及存储介质
CN117472623A (zh) 处理内存故障的方法、装置、设备及存储介质
CN115659322B (zh) 一种基于运行时顺序调度装载的代码复用攻击防御方法
CN112395593A (zh) 指令执行序列的监测方法及装置、存储介质、计算机设备
CN113282435B (zh) 应用异常的处理方法和电子设备
CN105631317B (zh) 一种系统调用方法及装置
CN113821790A (zh) 基于Trustzone的工业可信计算双体系架构实现方法
CN113987435A (zh) 非法提权检测方法、装置、电子设备及存储介质
JP2006053760A (ja) バッファオーバーフロー脆弱性分析方法、データ処理装置、分析情報提供装置、分析情報抽出処理用プログラムおよび分析情報提供処理用プログラム
CN112115477A (zh) 内核修复方法、装置、电子设备及存储介质
WO2020012474A1 (en) Return-oriented programming attack protection system and method
CN110597557A (zh) 一种系统信息获取方法、终端及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination