TWC: TTP Option: Medium: Collaborative: ENCORE - ENhanced program protection through COmpiler-REwriter cooperation
TWC:TTP 选项:中:协作:ENCORE - 通过 COmpiler-REwriter 合作增强程序保护
基本信息
- 批准号:1513783
- 负责人:
- 金额:$ 40.37万
- 依托单位:
- 依托单位国家:美国
- 项目类别:Standard Grant
- 财政年份:2015
- 资助国家:美国
- 起止时间:2015-07-01 至 2019-06-30
- 项目状态:已结题
- 来源:
- 关键词:
项目摘要
Critical errors in widely used software are discovered almost every day. They currently leave users of that software vulnerable to cyber attacks until the manufacturer eventually supplies a fix - sometimes this takes unacceptably long. There currently is no way that users of commercial off-the-shelf software that is distributed as binary code can go and fix such vulnerabilities themselves, ex post facto, because software is not easily changeable once it has been compiled to binary form. This research project investigates techniques for enabling consumer-side rewriting of binary software. The approach is appealing because it can be deployed quickly in response to new threats, without waiting for code-producers, and can enforce consumer-specific security policies unsupported or unforeseen by the software?s developers. If successful, this research will lead to significant improvements in software security.Consumer-side binary rewriting is currently not feasible because binary files don't contain enough information to do it safely. On the other hand, code producers don't want to reveal too many implementation details of their code due to intellectual property and software piracy concerns. The key goal of this project is to enable code producers to supplement their binary code with a small amount of metadata that can be used, consumer-side, to perform sophisticated binary rewriting, but without disclosing much extra information about the internal working of the code and without making reverse-engineering much easier than before. The project will produce a prototype implementation consisting of a producer-side metadata derivation engine, and a consumer-side binary rewriting engine using this metadata to safely perform binary code manipulation.
几乎每天都会发现广泛使用的软件中的严重错误。目前,该软件的用户很容易受到网络攻击,直到制造商最终提供修复程序 - 有时这需要花费令人无法接受的时间。目前,以二进制代码形式分发的商业现成软件的用户无法事后自行修复此类漏洞,因为软件一旦编译为二进制形式就不容易更改。该研究项目研究支持消费者端重写二进制软件的技术。这种方法很有吸引力,因为它可以快速部署以响应新的威胁,而无需等待代码生成者,并且可以执行软件开发人员不支持或不可预见的特定于消费者的安全策略。如果成功,这项研究将显着提高软件安全性。消费者端二进制重写目前还不可行,因为二进制文件不包含足够的信息来安全地进行重写。另一方面,由于知识产权和软件盗版问题,代码制作者不想透露太多代码的实现细节。该项目的主要目标是使代码生产者能够使用少量元数据来补充其二进制代码,这些元数据可在消费者端使用,以执行复杂的二进制重写,但不会泄露有关代码内部工作的太多额外信息并且不会使逆向工程比以前容易得多。该项目将产生一个原型实现,其中包括生产者端元数据派生引擎和消费者端二进制重写引擎,使用此元数据安全地执行二进制代码操作。
项目成果
期刊论文数量(0)
专著数量(0)
科研奖励数量(0)
会议论文数量(0)
专利数量(0)
数据更新时间:{{ journalArticles.updateTime }}
{{
item.title }}
{{ item.translation_title }}
- DOI:
{{ item.doi }} - 发表时间:
{{ item.publish_year }} - 期刊:
- 影响因子:{{ item.factor }}
- 作者:
{{ item.authors }} - 通讯作者:
{{ item.author }}
数据更新时间:{{ journalArticles.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ monograph.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ sciAawards.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ conferencePapers.updateTime }}
{{ item.title }}
- 作者:
{{ item.author }}
数据更新时间:{{ patent.updateTime }}
Mathias Payer其他文献
Principal Kernel Analysis: A Tractable Methodology to Simulate Scaled GPU Workloads
主要内核分析:模拟扩展 GPU 工作负载的易处理方法
- DOI:
10.1145/3466752.3480100 - 发表时间:
2021-10-17 - 期刊:
- 影响因子:0
- 作者:
Cesar Avalos Baddouh;Mahmoud Khairy;Rol;N. Green;Mathias Payer;Timothy G. Rogers - 通讯作者:
Timothy G. Rogers
Temperature Impact on Remote Power Side-Channel Attacks on Shared FPGAs
温度对共享 FPGA 远程电源侧通道攻击的影响
- DOI:
- 发表时间:
2023 - 期刊:
- 影响因子:0
- 作者:
Ognjen Glamočanin;Hajira S. Bazaz;Mathias Payer;Mirjana Stojilović - 通讯作者:
Mirjana Stojilović
Distributed Java Virtual Machine
分布式Java虚拟机
- DOI:
- 发表时间:
2008 - 期刊:
- 影响因子:0
- 作者:
Ken H. Lee;Mathias Payer;T. Gross - 通讯作者:
T. Gross
HI-CFG: Construction by Binary Analysis and Application to Attack Polymorphism
HI-CFG:二元分析构建及其在攻击多态性中的应用
- DOI:
10.1007/978-3-642-40203-6_10 - 发表时间:
2013-09-09 - 期刊:
- 影响因子:0
- 作者:
D. Caselden;Alex Bazhanyuk;Mathias Payer;Stephen McCamant;D. Song - 通讯作者:
D. Song
Mathias Payer的其他文献
{{
item.title }}
{{ item.translation_title }}
- DOI:
{{ item.doi }} - 发表时间:
{{ item.publish_year }} - 期刊:
- 影响因子:{{ item.factor }}
- 作者:
{{ item.authors }} - 通讯作者:
{{ item.author }}
{{ truncateString('Mathias Payer', 18)}}的其他基金
CRII: SaTC: Lockdown: Guarded Control-Flow and Data Privacy for Sensitive Data
CRII:SaTC:锁定:敏感数据的受保护的控制流和数据隐私
- 批准号:
1464155 - 财政年份:2015
- 资助金额:
$ 40.37万 - 项目类别:
Standard Grant
相似国自然基金
TTP和XPO4蛋白介导lncRNA转运在子宫颈鳞状细胞癌中功能及机制的研究
- 批准号:
- 批准年份:2022
- 资助金额:54 万元
- 项目类别:面上项目
平滑肌中TTP在血压调控中的作用及机制研究
- 批准号:
- 批准年份:2022
- 资助金额:52 万元
- 项目类别:面上项目
TTP-KDM3A/CYP19A1调控滋养层细胞分化和侵袭的机制研究
- 批准号:82171669
- 批准年份:2021
- 资助金额:54 万元
- 项目类别:面上项目
心外膜脂肪组织TTP在病理性心肌肥厚发生发展中的作用及机制研究
- 批准号:
- 批准年份:2021
- 资助金额:30 万元
- 项目类别:青年科学基金项目
锌指蛋白TTP调控m6A抑制血吸虫病肝纤维化的机制研究
- 批准号:
- 批准年份:2021
- 资助金额:55 万元
- 项目类别:面上项目
相似海外基金
TWC: TTP Option: Large: Collaborative: Towards a Science of Censorship Resistance
TWC:TTP 选项:大:协作:走向审查制度抵抗的科学
- 批准号:
1953513 - 财政年份:2019
- 资助金额:
$ 40.37万 - 项目类别:
Continuing Grant
TWC: TTP Option: Medium: Collaborative: MALDIVES: Developing a Comprehensive Understanding of Malware Delivery Mechanisms
TWC:TTP 选项:中:协作:马尔代夫:全面了解恶意软件传播机制
- 批准号:
1748127 - 财政年份:2017
- 资助金额:
$ 40.37万 - 项目类别:
Standard Grant
TWC SBE: TTP Option: Medium: Collaborative: EPICA: Empowering People to Overcome Information Controls and Attacks
TWC SBE:TTP 选项:中:协作:EPICA:赋予人们克服信息控制和攻击的能力
- 批准号:
1664786 - 财政年份:2016
- 资助金额:
$ 40.37万 - 项目类别:
Standard Grant
TWC: TTP Option: Large: Collaborative: Towards a Science of Censorship Resistance
TWC:TTP 选项:大:协作:走向审查制度抵抗的科学
- 批准号:
1700657 - 财政年份:2016
- 资助金额:
$ 40.37万 - 项目类别:
Continuing Grant
TWC: TTP Option: Large: Collaborative: Internet-Wide Vulnerability Measurement, Assessment, and Notification
TWC:TTP 选项:大型:协作:互联网范围内的漏洞测量、评估和通知
- 批准号:
1518921 - 财政年份:2015
- 资助金额:
$ 40.37万 - 项目类别:
Continuing Grant