A Novel Key Agreement Protocol Based on RET Gadget Chains for Preventing Reused Code Attacks

Attackers exploit vulnerabilities to change RET gadget chains and control the order of program execution, threatening the security of software implementations. For example, memory overflow attacks and remote shellcode attacks will lead to the leak of information. The previous key agreement protocols...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Veröffentlicht in:IEEE access 2018, Vol.6, p.70820-70830
Hauptverfasser: Fusheng, Wu, Huanguo, Zhang, Mingtao, Ni, Jun, Wang, Zhaoxu, Ji
Format: Artikel
Sprache:eng
Schlagworte:
Online-Zugang:Volltext
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!