A Novel Key Agreement Protocol Based on RET Gadget Chains for Preventing Reused Code Attacks
Attackers exploit vulnerabilities to change RET gadget chains and control the order of program execution, threatening the security of software implementations. For example, memory overflow attacks and remote shellcode attacks will lead to the leak of information. The previous key agreement protocols...
Gespeichert in:
Veröffentlicht in: | IEEE access 2018, Vol.6, p.70820-70830 |
---|---|
Hauptverfasser: | , , , , |
Format: | Artikel |
Sprache: | eng |
Schlagworte: | |
Online-Zugang: | Volltext |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Schreiben Sie den ersten Kommentar!