Co m pu ter Sci ence a nd Inf or mat i on  Tec h no lo gies   Vo l.   1 No.   3 Novem ber   2020 , p p.   98 ~ 105   IS S N:  27 22 - 3221 ,   DOI: 10 .11 591 / csi t.v 1i 3 .p 98 - 105           98       Journ al h om e page http: // ia esprime .com/i ndex. php/csit   Modific ation  dat a atta ck i nsid e comp uter systems:  A   criti cal  revi ew       Vahid K avian i J,   Par vin  Ahm ad Dov al  A mi ri , Fa rs ad  Z ama ni Br uj e ni, N im a Akhl aghi   Depa rtment  o E ngine er ing, Islam ic   Aza d   Unive rsit y ,   Isfah an  (K hora sgan)  Br anch,  Isfah an, I ran       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved  J a 23 , 2 0 2 0   Re vised  Ma y   28 , 2 0 2 0   Accepte J un   1 6,  20 2 0       Thi s pa p er  is  r evi ew  of   t y pes  o m odifi cation  d at a attac k   base d   on  computer   s y stems   and  i t   expl or es  the  vulne r abi liti es  and  m it ig at io ns.  Alte r ing   informati on  is  a   kind  of  c y ber - at t ac dur ing  whi c int rud ers  inter fer e,  c atch,  al t er,  ta k or   er ase   cr it i cal  d at a   on  th PC an applications  t hrough  using   net work e xp loi t   or  b y   running   m al i ci ou s e x ec u table code s on   vi ctim ' s s y st em.   One  of  th m ost  diffi cu lt   and  tr en d y   areas i infor m at ion  sec ur ity   i s to  protect   the   sensit ive   inf orm at ion  and  se cur dev ices  from   an y   kind  of   th rea ts.  Lates t   adva nc ements  in   informati on  t echnolog y   in  th f ie ld  of  inf orm at i on  sec ur i t y   rev eal  hug am ount  of  budg et  funde for   an spent  on   dev el oping  and   addr essing  se cur ity   threat to m itigate  the m .   Thi s   hel ps  in   a v ariet y   of   settings  such  as  m il i ta r y ,   business,   sci enc e ,   and  ent er ta inment .   Consi der ing  all   conc ern s,   th se cur ity   issues  a l m ost  al wa y s   co m at  first   as  th m ost  cr it i cal   conc ern s   in   th e   m oder ti m e .   As   a   m atter   of   fa ct ,   th ere  is   no   ultim at e   sec uri t y   soluti on;  a lt houg rec en dev el op m ent in  sec urity   an aly sis  ar fi nding  da i l y   vulne rab il i ti es,   t her are   m an y   m ot iva ti ons  to   spend  billions  of   doll ars  to   ensure   the re   are  vulne r abilities  wait ing   for   an y   kind  of   bre ac h   or  expl o it  to   pene tr at e   in to  th s y s te m and   n et works   and   a ch ie ve   par ti cu la r   i nte rests.   In  te rm of  m odif y i ng  da ta  and   infor m at ion,  from   old - fashione d   atta c ks  to   recen t   c y b er   ones,   al l   o th e   atta cks  are  using  th e   sam s igna tur e:  e it her   cont rollin g   dat str ea m to  ea sil y   br each  s y stem  prote ctions  or  using  non - c ontrol - da t a   at t ac k   appr o ac h es.   Bo th  m e tho ds  ca n   d amage   appl i ca t ions  whi ch  work   on   dec ision - m aki ng   da ta ,   user   inpu t   dat a ,   conf igur at i on  da ta ,   or   user   i dent ity   d ata   to  la rge   exten t.   In  thi rev ie w   pape r ,   we  h ave  tri ed   to  expr es tre nds  of  vulne rab il i ti es  in   the network pro toc ols’  appl i cati ons.   Ke yw or d s :   Com pu te sec uri ty   Con tr ol  data at ta ck    Mem or y sec uri ty     Mod ific at io   Non - co ntr ol d a ta  att ack    This   is an  open   acc ess arti cl e   un der  the  CC  B Y - SA   l ic ense .     Corres pond in Aut h or :   Vah i d Kav ia ni  J ,   Dep a rtm ent o f En gin eeri ng,    Islam ic  A zad  Un i ver sit y,  Isfahan ( K horas ga n) Bra nch, Isf ahan,  Ir a n .   Em a il kav ia ni@kh uisf. ac .ir       1.   INTROD U CTION   By  the r ise  in  the num ber  o c om pu te rs  an d netw orks,  a nd u po seeki ng   m or e secur it y and  as suranc e   si m ultaneou sly the  area  of  s ecur it ha be com bo th   m or inter est ing  and  chall e ng i ng.  I fact a ggressors  at tem pt  to  acc ess  delic at ba sic   res ources  t e xp l oit  them A with  num erous  i nspirat ion s t her e   are   lot  of  new s   broa dcas ts  co ncernin abuse  of  data  and  at ta cks   on  syst em al ov er   the   glo be.  Alth ough   l ot  of   researc hes   a nd  stu dies   ha ve   been  la un c he to   sec ur e   networks  a nd   su c cessf ully   prev ent  a   la r ge   nu m ber   of   at ta cks,   t her e   are  m any  va riet ie of  at ta cks ,   m os of  wh ic a re   sti ll   new  an ope t f ur t her  stu dies.   In  this   su r vey  pa per,  an  at te m pt  has   bee m ade  to   el aborate  m or e   on   the   m et ho ds  a nd  to ols   at ta cker s   us e   to   m od i fy   inf or m at ion  and  data.     Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Mo difi cation d ata   attack i ns i de  c omp uter sy ste ms:   a cri ti cal revi ew … ( Vah i K avia ni J )   99   2.     DEFI NITIO O ATTACK   In   te rm of   defi niti on a at ta cker   is  the  pe rs on   w ho   ca m al ic iou sly   inter cept,  inter rupt,   sn iff al te r,  ste al or   rem ov i m po rtant  data  inside  c om pu te or   a ppli cat ion   by  breac hi ng  the  netw ork  or  thr ough  br eac hing   to  the  syst em   d irect ly li ke  run ning  an   e xec utable  co de  on  th ta rg et   com pute r.   Data  m od if ic at ion   has  dif f eren t   ty pes.   I ntr uder m isuse  di ff e r ent  res ources   of  victi m to  re ach  thei go al s S pecifica ll y,  they   ex plo it   s oft war e   vu l ner a bili ti es  or  hardw a re   w eakn e sses   to   pe netrate  t he  syst e m   [1 ] .   I n   t hi sur vey,  we   hav e   trie t s how     the  tre nd s   of  m od i ficat ion   dat at ta ck.   In  the  fo ll owin rev ie w,   t he  m ann er   in  w hich   these   kinds  of  at ta ck will  ta ke  place  and  their c ounterm easur e s ar e  exp la ined.     2.1.   Def ini ti on   of  prob le m  ( d ata  mo di fica tion  atta c k)   Gen e rall y,  m os of   the  intr ude rs  kn ow   that  th ere  is  br eac h,  or   bette to  sa y,  insecu re  ap pl ic at ion   on   so m PCs.  T he can   m isuse  insec ur e   s of t war e   a nd  syst e m to  do  t he  m od ific at ion This  a ppr oac is  cal le con t ro l - base d a tt ack,  in  whic h an  intr uder  m i su ses  a   m e m or y flaw,  s uch as  a  buff e r o verfl ow or  us e - afte r - f ree,   to  over wr it c ontr ol - data  s uc as  retu r ad dress o functi on  pointe an t her e by  m od ifies  the  co ntr ol - ow  of   the  pro gr am I orde to  get  the  co ntr ol  of  a ap plica ti on wh ic is  ref e rred  to  as  hij a c ki ng   [2 ] pr im aril it   is   necessa ry  to  inj ect   s pecific  data  w hich  ca be  r un   t ge the  co ntro of  syst em This  m et ho is  known,   i   the  cy be wor ld,  as  co ntr ol - data  at ta ck.  A no t her  ty pe  of  m od ific at ion   data  at ta ck  re su lt in  t he  run  of  com pu ta ti on   w hich  is  kn own  as  non - co ntr ol - data  at ta ck.   T his  ty pe  of   at ta ck w hich  in j ect wrong  data  in  s yst e m   cal l,  nee ds  to   i nj ect   in valid   c ode   by   co rru ptin t he   data   or  usi ng  a   valid   c od wit i nv al id   data  e ntry   or   th rou gh   enterin a in va li path  by  co rrup ti on. I or der   to d et ect   th os at ta cks,   a nom aly - based   a naly sis  is  us ed  in  IDS  to lo ok for any  f la w  fro m  a p a tt ern   wh ic s hows  irre gula rity  f r om  n or m al  b eha vior  of the  progr am s [ 3].     Most  of  the   se cur it syst em la un c t his  kind  of  detect ion  in  local   syst em an buil th e ir  pa tt ern s   us in se quence of  syst em   calls.  This   ap proa ch  ca detect   va rio us   c on t ro l - data  at ta cks;  howe ve r,   m os of  th e   non - co ntr ol - da ta   ones  e va de  t hat  procedu re  [ 4].  Mo dificat io ns   data  is  t he  w ay   known   by  c on t ro l - data - at t ackers  wh ic al te rs  th flo of   pr ogram s.  That  m e ans  it   m od ifie us er  c ha racter ist ic s,  con gur at ion a nd   us e r   input   data  to  ac hieve   at ta cker ’s  goal [5] .   Stat e d   th at   non - c ontrol  data  at ta cks  ar of   se rio us   na ture.   T hey  ca be  a   threat  agai ns m any  real  appl ic at ion s.  Mo r eov e r,   se r ver   s ide  ap plica ti ons  widely   inclu de   the  i nfrastr uctu re   need e for  this   ty pe  of  at ta ck.  Since  the   rece nt  co unte rm eas ur es wh ic ha ve  been   de velo ped  agai ns co ntr ol - base at ta ck s,   ha ve   s uccee ded,  t he   ex pa ns io rate   of   no n - c ontrol   data  at ta cks   h as   bee inc r eased    dr am at ic ally  [6]   In   recent  ye ar s lot  of  ex pe rts  an sci entis ts  hav bee a ddresse to  fin out  the  way  to  m it igate  con t ro l - base d - at ta cks.   O ne  of  the   m os sig nificant   resea r ches  i t his  sc op e w hich   is  pa rt  of  governm ental   afford  to   de ve lop   a   f or m al   m od el   of   for  assessi ng  inte gr it of  c on tr ol - ow,  us e t his  m od el   to  f ind   t he  correct ness   of  def e ns es  a gai nst   an  at ta cke r   [7 ] Shuo   Chen   at  al.   i nd ic at ed   that  th os c ounterm easur es  wh ic address   c on tr ol - base d - at ta cks  will   not  pr e ve nt   non - c on tr ol - da ta   at ta c ks   [5] .   Th os i ntr ud e r w ho  a re   us i ng  no n - con t ro l   ap proa ch  ca eva de   the  de fen se   sys tem For  e xam ple,  t hose  w ho  us e   m i m ic ry  at ta cks  ca e va de  t he   secur it m echan ism   and  s uc kind   of  at ta ck  ca po te ntial ly   bypass   sec uri ty Se ver al   im pr ov em ents  of  this   appr o ach   ha ve   been  offer e d,  nota bly  by  ad ding  i nfor m at ion   a vaila ble  at   t he  s yst e m   le vel,  suc as   the   pa ram et ers   of   t he  syst em   cal ls  or   thei e xecu ti on  c onte xt.  T he  detect ion  of  c on tr ol - data  at ta cks  is  enh a nce in  not  only   accuracy  but al so  c om plete ness,  ho wever ,  no n - c ontrol - data  at ta cks  rem ai m os tly undetect ed  [ 8].    Most  of   m od if ic at ion in  m e m or data  flow   at ta cks  [ 9 - 10]   wh ic are  e m erg ed  by  pe ne trat ion a nd   worm s,  are  known  as  the  c on trol - data  at ta ck W it re cent  a dv a ncem ent  in  secur it areas,   exp l oiti ng   netw ork  and   c om pu te syst e m is  beco m ing   m or to ugh;  he nce it   is  essenti al   f or   intruder to  ge enough  i nform at ion   form   victim s’  dev ic es  a nd  ap plica ti on s,  a nd  they   m us be  e qu i pp e with  powe rful  to ols  a nd   e noug ex pe rtise  to  r un  s uccess f ul  cy be r - at ta ck agai n st  se ns it ive  data  a nd  ne twork   in fr ast r uc ture.  I ntr uder m os tl exp lo it   th e   com pu te syst e m by  br eac hing  the  sec uri ty   vu lne ra bili ti es  su ch  as   integer  over flo w,   f orm at   strin vu l ner a bili ty and  buf fer  over flo an l ow - le vel  m e m or c orrupti on  fla w s.  T hese  vu l ne rab il it ie are  not  th e   on ly   ap proac h.  Ther a re  othe ty pes  of  vu l ner a bili ty   su ch   as  m a lwares,  zom bie  bo ts  a nd   root kits  whic can   cause  de nial o f  servic e ( D DoS)  at ta ck  [11 ]   or etc   Ther is  m uch   m or detai abo ut  the se  tre nds  of   at ta c ks   w hi ch  is  inclu ded  in  these  pap e rs   [12 - 13]   an can  broa dly  be   f ound  on  the   In te r net.   A nother   s or of  m od ific at ion  at ta ck,  w hich   cau se breac by  m e m or y   corrupti on,   use a   sim i la patt ern  that   is  known   as   c on tr ol - data - at ta ck.  It  al te rs  the   strea m   of   inst ru ct io of  a   pro gr am   by  m eans  of  c hangi ng  re gistry  c ounte wh il fa ci ng  pro gram   error.  T his  ca us es  a   c hange   in  t he   addressi ng  of   f low  pro gram   inside  the   proces so r All  these   c ou l ha pp e th rou gh  la unc hing  m al ic iou pr ogram   wh ic co ntains   har m fu co des The  at ta ck m os t ly   occur  in  s yst e m   calls  or   et c.  quic stud of   t he  U CER (Com pu te Em erg e ncy  Re spo ns Team ) show in  Fig ur e   1,   s uggests  se cur it poli ci es  in  [14,   15]   an the   Mi cro s of ass urance  re port  in   [16]  sho ws  th at   con tr ol - data  at ta ck  is  an  im portant  vu l ner a bil it and   s houl be   cl assifi ed  as c r it ic al  d ang e r.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. ,   V ol.  1 , N o.   3 N ov em ber   20 20 98     105   100         Figure   1. N umber  of  ICS - CE RT  re ported  vu lnera bili ti es  by  sect or       3.   RELATE D  W ORKS   Cole   Sch le singe r   et   al u sed   s pe ci al   har dwar e   arch it ect ure  know as  the  Mi no s.  It  can  pr e ve nt  tho s e   at ta cks t hat  are   cause by  m e m or cor r upti on  a nd  hi j ack   in   syst e m li ke c on t ro data  at ta cks a nd  s om of   no n - con t ro data  on es   [ 17 ] .   Mo reover in   or der  to   m it igate   con tr ol  data   at ta cks ,   w hich   can   in j e ct   m a li ci ou co des  t change   the   pro cesso c ounter ,   it   protect s   m e m or fr om   an kind   of  vio l at ion   of  sa fety T he  Mi no s   c hecks     the  integ rity   of  al data  in  m e m or y.  Another  relat ed  w ork  i [ 18]   pap e w hich  is  relat e to  the  pre ven ti on   of   bot non - co ntr ol  data  a nd  c ontr ol  da ta   at ta cks  is   kn own   a Y ARRA Y ARRA   is  a no t her  exte ns io of  C+ com piler  wh ic protect im portant  unsa fe   com po ne nts,   sensiti ve  dat ty pe  and   oth er  vu l ner a bili ty   in   interp retat ion  be tween  highe l evel  la ngua ges   to  lo wer   le ve l.  It  is  al so   pro ve that  t his  pr oject   can  s uccess fu ll assess  an vali date  the  res ults  of   im ple m entat ion in  real  env i ronm ent  syst e m wh ic wer vu l ner a bl to  a   var ie ty  of m e m or y c orr up ti on  at ta cks.       4.   CUR RENT T REN DS   IN  NON - D ATA  &  CONTR OL D ATA ATT A C KERS   Re cent  achie ve m ents  in  m i ti gation  of   c ontr ol - data  at ta cks  ha ve  offer e m a ny  uns ur a ppr oach e s.  It  is  m or log ic al   t in vestigat t he   im pact  and  dom ai of  c ontr ol - data   at ta cks.  Most  of  hack e r s,  due  t c om plica te pen et rati on   processes  a nd   la ck  of  kn ow le dge,  p re fer   to  r un   non - co ntr ol - data  at ta cks  a gainst  their  vi ct i m s.   Althou gh  sk il l fu int rude rs  hav e   en ough  knowle dge  a nd  e xp e rience   to  pen et rate  by   con tr ol  data   at ta ck  appr oach es t he   en ha ncem ent in   intr us io de te ct ion   syst e m has  pus hed  m any  at ta cker s   to  f ocu s   a nd  pe netrate   ta kin a dv a nta ge  of  non - c ontr ol - data  vuln era bili ty   [1 9].   I it   is  co ns ide red  a fact,   an if  t he   breac he of  c on t ro flo w becom e im po ssible t o p enetrate , i ntr uders wil l be m otivate to  gai a ccess o t he vict i m s’  syst e m s.    So m e researc and  st ud ie s   ha ve fig ured   ou t  that t he  c ounte r m easur es  for  m e m or y co rru ptions a re  not  well   ad dr e ssed   an it   is  sti ll  prob le m   at   ha nd.  The   ne ed  for  m or r esearch   proj ec ts  in  t his  area   seem s   inevita ble.   Ty pe s of att acks  u s ing   sp eci fic m em or y add re ssin g vu l ner a b il it ies  su c as:       Stac k Gu a r [ 20]       Libra ry safe  [2 1]      Fo rm at  G ua rd  [22]       5.   SOM E  SOP H ISTIC ATED  ATTA CKS  A ND   E X PL OI TS   As  re su lt   of  r eviewin relat ed  pa pe rs  in  this   area,  it   is  co nc lud e that  in  te rm of   durati on   and   im pact  of   at ta ck s,  l arg num ber   of   at ta ck m is us e the  a ppli cat ion   vu l ner a bili ti es  wh ic al lowed  intr ud ers  t ov e r wr it rand om l in  m e m or an t he  a ddre ss  of  pote ntia ap plica ti on .   S om rem ark able  sam ples  are   know as m e m or y flaw in j ect io n, int eger o verflo w,  form at  string  a nd stack  over fl ow.     5.1.   Low - le vel s oft w are   Most  of  the  pe netrati ons  ta ke   place  by  outsi de  intr uders  and  m os of   t he  c om pu te vi ct i m wer e   br eac he t hro ugh  c ontrolli ng   s of tw are   behavio r.  N orm all y,  this   kind  of   at ta ck   ca pa ss  th r ough  co m m on   netw ork  c omm un ic at io ns   a nd   injec m alici ou c ode  int t he  m e m or by  low - le vel  la ngua ge  vulne ra bili ti es.   Thro ugh  a busi ng  this  wea kn e ss,  these   lo w - le vel  breac hes  ca th reaten   the  e xecu ti on  of  the   pro gr am   and  hi j ac Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Mo difi cation d ata   attack i ns i de  c omp uter sy ste ms:   a cri ti cal revi ew … ( Vah i K avia ni J )   101   con t ro ove it beh a vior.  L ow  le vel  vu l ner a bi li t ie in  la ng ua ges  s uch   as  C+ and   m us be  addresse to  t ackle   these  sec ur it issues.   Wh e never  hi gh  le vel  la ngua ges  a re  int erprete t lo w - le vel  ones it   cou l be  po t entia risk  for  in j ect ion.  T he  only   ben e fit  of  un protect ed  i nter pret at ion   is  sa vin m or m e m or a nd   delibe rati on s .   So ft war de velop e rs  s how  t he ir  aim   util izing  the  ref le ct io ns  of   m or el eva te la ngua ges.   If   thes ref le ct ions   are  not  sa ved  i l ow - le vel   exe cutions,   the t hi erro ca le ad  t he  pro duct   t act   in   sur pr isi ng  ways.  Fr e qu ently ,   an  a ggress or  w il hav t he  ca pa ci ty   to  ex plo it   this  e rror a nd  red irect   the  l ow - le vel  exec ut ion   of  the   product  to   perform  arb it ra ry fun ct io nalit ie s of the  att ack er’ s  choice  [1 7] .     5.2.   Data pr op er ties   Fil set ti ng a r us e e xtensi vely   by  m any  web  ap plica ti on s.  For  i ns ta nc e,  in  orde to   m anag a nd  config ur e   se ve ral  c on fig ur at i on s   of  apac he   web  ser ve r,  it   can  be  c onfi gured  by   the  fr a m ewo r m anag er   us i ng   httpd.co nf.  A dm in  can  m anage  an s pecify  t he  a ddress   of  da ta   an e xecu ta ble  file s,   sec ur i ty   po li ci es  a nd  acce ss  con t ro par am et ers.   T he  sam co nf i gurati on  and  file a re   use i FT P,  S SH   [23],  a nd  oth e netw ork  serv e app li cat io ns . Mo st  of  se r ver  ap ps process  c onfig ur at io file at   ve ry  early   ste ps  of p r ogr a m   execu ti on  i ord e r   to  la unch  i ntern al   data  struc tures.   D ur i ng   the  proces s,  a bove  s ources  are  util iz ed  to   m anag a n con t r ol     the  beh a vior   of   ser ver  a pp li ca ti on a nd  rar el the  se r vice  c hain   of  ser ver  cou l break   or   change   once   it   enters  the  proce ss.  At ta cker ta ke  c ontr ol  of  victi m s ’  be ha vior  by  m od ify ing   co nfi gurati on  data  structu res.  The   ser ver  app li cat io at   r un ti m process   ca fin file   pa th  of  data  an e xecu ta ble  file s.  As   a   m at te of  fact,  a   we s erv e r   can  preve nt  a ny   m a li ci ou act ivit by  a   CG I   pro gr am w hich  is   a   pat direc ti ve.   C onfig ur a ti on   file a re  i nc lud e in  li st  of   tr us t ed  an sec ured  pro gr am wh ic s p eci fy  the  lo cat ion   of   e xec ut able  ap ps If   t he  co nfi gurati on  file   is m anipu la te d t hroug m e m o ry, it ca n p oten ti al l y l ead att ackers  to bypa ss  acce ss contr ol  [24].     5.3.   User da ta pr oper t y   Durin e xecu ti on  of  a uth e ntica ti on   process   for  init ia li zi ng   rem ote  us e r,  se cu rity   proto cols  vali date     the  us e data  id entifi cat ion suc as  ID  an gro up  I acce s s   pr i vileges  w hich  are   cach ed  t hro ugh  m e m or for   gr a ntin acce s s.  Re m ote  access  decisi on  util iz es  cached   inf or m at ion   f or   da ta   identific at ion.  T he  una uthorize acce ss  c oul ha pp e by  c hangin t he   ide ntit of  t he   us e r   a nd  m od ify in cache   inf orm ation  pre viously   store in  the  m e m or [25].  T he  i m pact  of   this  process  usual ly   ta kes  place  unde Bo olean   var ia ble  on  a   sing l e     reg ist er  of m e m or y .     5.4.   Decisi on - m ak i ng   data   Decisi on  m aking   f or  aut hen ti cat ion   c onsist of  m ulti ple  ste ps .   A uth e ntica ti on   of  us e rs  is  crit ic al   decisi on  wh ic ca res ult  in   granti ng   acce ss  an aut hori zi ng  ei ther   the   rig ht  us e rs  or  intr ud e rs.  H oweve r,  m anipu la ti ng  unpr otect ed  m e m or y wit bi na ry co des  is  not  an  eas y a ppr oa ch fo at ta cke r s [17 ] .     5.5.   User inp ut str ing   Anothe r   ap pro ach  f or  intr ud ers  t l un c a   suc cessf ul  at t ack  is   to   us non - co ntr ol - da ta   at ta ck  by  changin us e entry. I orde to  preve nt  this kind o at ta ck , v al idati ng  of  in pu ts  is vita an play key  r ole  i reinfo rcin s ec ur it po li ci es.   In tr uder   would  gai co ntr ol  of  syst em   wh e m od ific at ion s   on   use r   in put  ta kes  place  after  the  validat io proc ess.  The  f ollowi ng   ste will   be   purs ued   i an  at ta ck:  1 -   Fir st,   le gitim at e   data  entry   is  us ed t o p r oc eed  th rou gh   t he   validat io n p r ocess  of   a n a pp. 2 -   I nj ect i on   a nd   m od ific at io n o f c ac hed   i nput  data   is  perform ed.   3 -   Fi nally m o dified  data  is  r un   a nd  us e to   be  co ns id ere as  le gitim at us er  data.  T his   ty pe  of  at ta ck  is k now as  TO CT O U, i.e. Tim e o C heck to  Tim e o U se [1 8].     5.6.   Vu lner ab il itie s of ser ver  app ser vices   Ther e   wa quic i nv e sti gation  done   by  C ERT  in  2015  wh ic sta te 87  m e m or vu l ner a bili ti es.     The   Most   well - known   of  t hese   w eak nesses   a r inte ger  ov e rf l ow,  f or m at   string  a nd  buf fer  over flo w,  a nd  et c.  In  the   stud of   [ 18 ]   it   was  re ve al ed  that  fro m   87   wea kn e s ses,  73  of  the m   are  capab le   of   e xp l oits  w hich  are   m entioned in  the  fo ll owin g:   18%  vu l ner a bili ti es o f HTTP  s erv ic e,     10%  vu l ner a bili ti es o f data bas e ser vice,   8% v uln era bili ti es in r em ote log i n,     5% v uln era bili ti es in m ail ser vice,    and 4%   vu l nerabil it ie s in  FT P service .   Ther e   a re  m any  ty pes  of  m e m or flaws   an c orr up ti ons Althou gh  a   si gn i ficant  porti on  of  thes e   vu l ner a bili ti es  are  il lustrate in  the  Fig ur 2 wh ic sho w tren ds   of  inc idents,  th er a re  m any  un co ver e weaknesse s in   non - co ntr ol - da ta  att acks th at   need to  be  i nve sti gated  f urt he r .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. ,   V ol.  1 , N o.   3 N ov em ber   20 20 98     105   102       Figure 2.   In ci de nt  re ported   to  the  U. S c om pu te em erg ency  read li nes Tea m  b fed eral  a gen ci es fiscal   ye a rs  2006 th r ough  2014       5.7.   Heap corr up tion   att acks   Mem or corr upti on  vulne rabi li t ie cou l ha pp e by  TEL N ET  an HTTP  daem on I the   daem on   is   run  a root,   HT TP  or  Tel net   da e m on   le m anipu la ti on  on  c onfi gurati on  data  us e ta ke  pla ce  an le the  i ntr ude r   get  root  s hells.   The   point   is  t ha so m HTT daem on c a be   la unche as   a unpri vilege us er , i .e . a   us er   with   sp eci al   per m is sion s   s uc as   t he  a dm inist rator.  In  this   case the   root  pri vilege  c om pr om i ses  the   whole   s yst e m wh et her the att ack is a  contr ol - data at ta ck  or  a non - c on tr ol  da ta  att ack [25 ] .       5.8.   St ac k bu f fer  overfl ow  att ack a ga ins t user i nput d ata      A no t her  sam ple  of  sta c buf f er  over flo we akn e sses  c ould   pote ntial ly   be   GH T TP   an H TTP,   w hich   hav e   buf fer  over flo vu l nerabil it in  their   log i process es.  I c om par ison  with   ot he ty pes  of  m e m or corrupti on,  t he   sta ck  over flo does  no in je ct   the  cod i rando m   m e m o ry  locat ion s T he  unsec ur bu ff e on  the  sta c is   the   m os popu la r   s po t   to   ex pl oit.  This  vulne rab il it y,  wh ic is   known   as   sta ck   s m ashing  m et ho d,  ca inj ect  m al ic iou s codes t o be  w ritt en  in stac i a   retu rn ad dr ess and ca us e  roo t c om pr om is e [ 26 ] .     5.9.   Atta c king  nu ll  httpd     Anothe ty pe  of  m e m or cor r up ti on  is  N ull  HTTPD  w hich   is  we se r ve in  Lin ux  [ 1].  Ther e   is  a avail able  vulne rab il it wh ic can  be  e xploit ed  by  ov e rwrit in on  heap   m e m or w hile  the  e n try   f un ct io is   us in the  buf fer.  When  the  c orr up te he ap  buf fer   i inj ect e d,   t he  pro gr am   con tr ol  jum ps   to  m a li ci ou co des  a nd   t he   root is c om pr om ise d.       6.   PURPOS IN COUNTE RME AS U RE TE CHNIQ UES   Re viewin al stud ie a nd  res earch  pro j ect sh ows  t hat  se ve ral  ser ver   a pp li cat ion m us be  protect ed  du e   to   their   vul ner a bili ti es.  Th ere  a re  se ver al  p r otect ive  m eth ods   w hich   are   pro posed   in   th f ollow i ng. As  in a   cond ucted  st udy  [26],  the  co unte rm easur es  a re  cat eg or iz e in  two  m ai m et hods 1 - sec uri ty   so ftwar e w hich   can  secu re  a nd   cov e m e m or y - safety   from   cor ruptio n.   2.  Pr e ven ti ng  m e m or ov er flo w.   In   the  fo ll owi ng   pl enty   avail able sec uri ty   m easur es to  avoid m os t o f t he  no vel att acks a re  pr ese nte d:     So m e secur it y m easur es a re  ba sed o n pr act ic al  p r otect ion i n belo a rr a n ge m ents, su c a s:     po i nter rest rict ion [ 27]       rand om  sp ace addressi ng [28]     Othe ty pes o f sec ur it y m easur es a re  based o inte gr it y ex pl oits in c ontrol  fl ow  att ack s,  s uc as:     syst e m  call  b ased  on intr us io n detec ti on a ppr oach e s [2 9 - 31]       con t ro data  protect ion   ap pro aches  [32 - 34]     non - exec utable - m e m or y - based   protect ion s  [35 ]     6.1.   Securi t y - cri tic al n on - co nt r ol data   As  presente i a   stu dy  done   by  C he et   al .,  t her e   are   s om secur it y - cri ti cal   data  ap plied  by  non - con t ro l - data at t acks,  which  ar e il lustrate as   fo ll ows:   Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Mo difi cation d ata   attack i ns i de  c omp uter sy ste ms:   a cri ti cal revi ew … ( Vah i K avia ni J )   103     Config ur at io data.  C onfig urat ion   file are   us e by  nu m ber  of  a ppli cat ion s   to  i den ti f and  cat eg or i ze   acce ss  co ntr ol  po li ci es,  as  w el as  file   path   directi ves so  that  the  locat ion   of  the  sec ure  exec utables   is   determ ined.   I order   t init ia te   un i nten ded   a ppli cat ion ( su c as  r oo s hells),  or  ev en  bypa ss  the  we ser ve r   acce ss contr ols , an att acker  m ay  o ve r wr it e s uch co nfi gurati on d at a.       User   i nput  da ta ver c om m on   appr oa ch  in  s of t war e   eng i neer i ng   i to  co ns id er  us er  i nput  data  as   distrust ed,  a nd  app ly   t hose  up on  validat io n.  I ca se  a at ta cker  al te rs   the   in pu t   data   afte it   ha gone   th r ough   validat io n proc ess, the  pr ogra m  co uld  b e  e xe cuted wit m al ic iou s i nput.     User  ide ntit da ta U IDs  a nd  GIDs   are   ke pt  i m e m or as  t he  c omm on   aut hen ti cat io pro cedures   are   be in execu te d.  U po m od ific at io ns  in   the   I Ds,  im per s onat ing  a   use with   adm inist rati ve  pri vile ges  c ould   hel an   at ta cker   gain  c on t ro over t he pr ogram .     Decisi on  m aking  data.  O ne  t ype  of  values   us e t m ake  decisi ons  i a pp li cat io ns   a re   Bo olean   valu es   (whethe a uth e ntica te or   not) w hich   co uld  be   m od ifie by  a at ta cke to   re direct  the   fl ow  of   t he  a ppli cat i on   and m ake it run thr ough  un i nt end e d proce dures.   In   a dd it io n,   Hu   et   al [ 36 ]   app li ed  the   fo ll owin it e m to  i m pr ove  the  pr e vious  ty pes  of    secur it y - crit ic a l data:     Passwor ds  an pri vate  keys.  Fu ll   pri vilege s   to  syst e m   m igh be  giv e t a at ta cke upon  disclos ure   of  pass words a nd  pr i vate k ey s.     Ra ndom iz ed  va lues.  A   num ber   of  sec ur it relat ed  m echan ism (includ i ng  CFI AS LR SS P)  ap ply  CFI   enfor cem ent   ta gs ra ndom   canary  w ords,   an rand om iz ed a ddresses . I n ca se  an a tt acke m anag es  to   get   his   hands  on  the  r andom   canarie in  the  sta c k,   he  c ou l pe rfo rm   sta ck - sm as hing  at ta cks  w it ho ut  t he  ur ge   to  m od ify  Stack  Sm ashing  P ro t ect or   (S S P).     Syst e m   cal par am et er s.  Pr ivi le ge  escal at ion,  or  uninte nde exe cutio of  pro gr am coul be  res ult  of  al te rati on s i s ecur it y - crit ic al  syst e m  call s’  par am et ers  (su c as  ex ec ve, se tuid).      6.2.   Int rusi on   dete ction  appr oa c h   On e   of  t he  m os essenti al   ap proac hes  t sec ure  the   com m un ic at ion of  net work  a nd  strea m   of   data  i s   ID S In t ru si on  detect io syst e m can  be  m on it ore base on  t he  beh a vi or  of  data  pac kets  a nd  ap plica ti on   processes Ty pi cal ly the  ho st  base  I DS  ins pe ct the  m e m or and  the  syst e m   cal l.  If   any  ki nd   of   de viati on  f ro m   t he  norm al   m o del  occ ur at   r untim e,  it   will   b con si der e as   m al iciou act ivit and   will   be  i m m ediat el b lock e at  the v e ry  begi nn in g o the  pro ces s [3 7].     6.3.   Contr ol d ata pro tection  tec hniques   Re cent p a pe rs hav e  in vestigat ed  th e m et ho ds t m it igate  co r ruptio n   of co nt ro data at ta cks . T her e  are   two  te ch niques th c om piler  te chn i qu e   a nd  t he  m ic ro pr oces so r   a rch it ect ur te ch nique.  I com piler  te c hniq ue,  DI R is  an  a uto m at ed  co m piler  w hich  us es  i nteg rity   checke to  m ake  su r of   the  data  fl ow.  This  te c hniqu is   the   m os t popu l ar s ec ur it y m ea su re  b eca us e c on t ro l - data at ta cks  a re curre nt ly  co ns ide re a s the m os t do m inant   at ta cks  [ 38 ] .       6.4.   Mem ory safet en f orcemen t   Anothe sec ur i ty   so ftwa re  w hi ch  can  ver i fy  the  safety   of  m e m or is  CCu re d.   T his  pro gr am   trie to  est i m at th portion   of   vulne ra bili ty   of   co des  wh ic h,   in  t urn,   m eans  it   is  based   on  a naly sis  and   sta ti infor m at ion  to  av oid   fla ws  su c as  null   val ue  in  po i nter  or   ou of   ra nge  a ddressi ng.  This   te chn iq ue,   w hich  is  know as  ty pe - safety , is a in f eren ce  alg or it hm   to en force t he  secu rity  o f  m e m or y [ 39 ] .     6.5.   ch allenge  to  overco me me mor c orrupti on   att acks   The  re view  of  stud ie on  t his  area  s hows   tha al though,   pr opos i ng  c omm on   an pr act i cal   ap proach  to  sec ure  m e m or y   vulne ra bili ti es  an t sto m e m or corr upti on  at ta cks   i s   sti ll   an   op e a nd  c riti cal   pro blem ,   the  s pecial   ap proac hes  c an   on ly   ov e rco m at ta cks  by  ad dres sing  dif fer e nt  t ypes  of   c ounte r m easur es  de pe nd i ng   upon  the   ex ploi t’s  cha racteri s ti cs  and  the  fe at ur es  of  m e m or vu l ner a bili ti es.  Most  of  t he  c omm on   de fen si ve  te chn iq ues   just   pro vid e   co ntr ol  fl ow   i nteg rity He nce,  t he  s ecur it co vera ge  is  i ns uffici e nt.  F ur t her  stu dies  in   the f ie ld  to  a dd ress  c onstrai nts  of  dep l oym ent s ar e i nev it a ble and  highly  r ec omm end ed  [4 0] .       7.     CON CLUSI ON   The  rev ie of  al these  pa pe rs   in  the   area   of  non - co ntr ol  an c on t ro data  a tt ack  sho ws  tha there  is  no   ultim at secur it and  reli able   app li cat io to   pr e ve nt  al ve ri ti es  of  m od ific at ion   data  at ta c ks .   Re cent  rese arch es   and stu dies in  this sc op e .       Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2722 - 3221   Com pu t. Sci.  I nf. Tec hnol. ,   V ol.  1 , N o.   3 N ov em ber   20 20 98     105   104   REFERE NCE S   [1]   La z zez,  A.,  Sli m ani ,   T.   Forensics   inve st iga t io of  web   appl i c at ion   sec ur ity   attac ks.   In te rnati onal  Journal   o f   Computer  Net wo rk  and  Informati on  Sec uri ty vol .   7,   no .   3,   pp .   10 - 17 .   2015 .   [2]   Vasan,   K .   K ee rt hi  and  P.   Arun   Raj  Kum ar.   T a xonom y   of   SS L/TLS  Att ac ks.   I nte rnational   Jou rnal  of   Comput e r   Net work  and   Inf orm ati on  Sec uri t y vo l. 8, no.  2 ,   p p.   15 - 24 ,   2016 .   [3]   I y eng ar,  N .   C .   S. ,   B ane r je e ,   A. ,   G ana pa th y ,   G.   fuz z y   logic   base def ense   m ec ha nism   aga inst   d ist ribut ed   den ial  o f   servic e   atta ck  in   cl oud  computing   envi ronm ent.   I nte rnational   Jou rnal  o Comm uni cat ion   Net works  and  Information  Sec urit y ,   vol. 6,  no.   3 ,   pp .   233 - 2 45,   2014 .   [4]   Dem a y ,   Jonathan - Christofe &   T ote l ,   E ric   Trone l ,   Frede r ic.  Autom at ic   S oftwa re  Instrum ent a ti on  for  the   Dete c ti on  of   Non - cont rol - d at a   Attacks.   R ecent   Advanc es  in   Int rus i on  Dete c ti on 12th  Int ernati o nal  Symposium Proce ed ings, RAID   2009 ,   Sa int - Malo,   Fran ce,  p p.   348 - 349 ,   Sept ember  23 - 25,   20 09.   [5]   Shuo  Chen,   Jun  Xu,  Emre  C.   Se z er,   Pra chi   Gaur iar,  and  R avi shank ar  K.  I y e r .   Non - cont rol - d at a   Attacks  are   R ea l isti c   Thre a ts.   14th   USENIX  S ec urit y Symposium pp.   177 - 191,   2005 .   [6]   Alexa nder   S oti rov B y p assing  Mem or y   Prote ct i ons:   Th e   Future   of  Exp loi t at i on . ”  htt p://ww w.useni x. org/ eve nts/se c 09/t e ch/ slid es/soti rov. pdf ,   2009 .   [7]   Abadi,  Mart ín,   Budiu,  Mihai ,   Er l ingsson,  Úlf ar   Li ga tt i ,   Ja y .   C ontrol - flow   integrity :   Prin ci pl e s,  implement atio ns,   and  app li c ations.   ACM   Tr ans.  In f.   S yst. Secur .   vo l.   13 ,   no .   1 ,   2009   [8]   Dem a y ,   J.   C ,   T o te l ,   Er ic   Tron el ,   Frede ri c.  SID AN tool   d e dic a te to  Softw are   Instrum entat ion  for  De te c ti n Atta cks   on   Non - cont ro l - d at a .   Ri sks  and   S ec ur it y   of   In te rnet   a nd  Syst ems  ( CRi SIS) ,   2009   Fou rth  Int ernati ona l   Confe renc on   I EE E ,   pp .   51 - 58 ,   2009.   [9]   Khan,   W .   Z . ,   Ya ng,   X.,   A al sal em,  M.  Y. ,   Ars had,   Q.  Com pre hensive   stud y   of  sel e ct iv forwardi ng  at t ac in  wi reless   sensor  net works .   In te rnationa J ournal  of   Compu te N et work   and   Information  S ecur it y vol .   3,   no .   1,   pp .   1 - 10,   2011 .   [10]   Hu,  Zh engbi ng,   Vad y m   Mukhin ,   Heorhi i   Lou tski and   Yarosl av  Kornaga .   Stocha stic  RA - Netwo rk  for  the  Nodes  Functi oning   Anal y s is  in   th Di stribut ed   Com pute S y stems .   Inte rnational   Jo urnal  of   Computer  Ne twork  an d   Information  Se c urity ,   vol .   8 ,   pp .   1 - 8 2016 .   [11]   Kodada ,   Basapp B . ,   Gau rav   Pr asa and   Alw y n   Roshan   Pais.   Protec ti on   again st  DD oS  and   D at a   Modif ic a ti on  Atta ck   in   Com p uta ti on al  Grid   C luste r   Envi ronm ent .   I nte rnat ion al  Journal   of   Co mputer  Ne twork   and  Information  Sec urit y ,   vol. 4,  no.   7 ,   pp .   12 - 18 2012 .   [12]   Aleph  One .   Smashing  th st ac for  fun and  prof i t. ”  Phrac Maga zine vo l. 7, no.  4 9 ,   1996 .   [13]   Ti m   News ham. F orm at   String  A tt a cks.   ht tps:/ /se cl ists.org /bugt ra q/2000/ Sep/214   [14]   CERT   Se cur ity   Advisories   1988 - 2004 Sof tware Engi ne ering  Inst it ute h tt p: // ww w.c ert.org/advis orie s/   [15]   Unite Sta te s   Com pute E m erg ency   Re a dine ss   Team . T ec hni ca l   C y ber   Secur i t y   Ale rts,   ht tp: / /www . us - ce rt . gov/cas/t ec h al er ts/   [16]   Microsoft  Secur i t y   Bull etin,   htt p : // ww w.m ic rosoft. com/techne t/ sec urity /   [17]   C.   Schl esinge r ,   K.  Pattabir aman,  N.  Sw am y ,   D .   W al ker   and  B .   Z orn .   Modular   Protections  ag ai nst   Non - cont rol   Dat a   Atta cks .”   2011   I EE E   24th  Comp ute r Se curit y   Fo undati ons Sy mp osium Cern a y - la - Ville,   pp.   131 - 145,   2011 .   [18]   J.  R.   Cr andall  a nd  F.  T .   Chong .   Minos:  Contr ol  Dat Att ac k   Preve nti on   Orth ogonal   to  Mem or y   Mod el .”   37 th   Inte rnational   Sy mpos ium  on  Micr oarchit ecture  ( MICRO - 37'04) ,   Portla nd,   OR,  U SA ,   pp.   221 - 232 ,   2004 .   [19]   Dhaka r,   Mradu l   and  Akhile sh  Ku m ar  Ti wari .   New  Model  for  Intrusion  Detect i on  base on  Red uce Err or  Pruni ng  Te chn ique . ”  In ter nati onal Journal  of   Computer  N et work  and   Infor mation   Se curit y ,   vol.   5 ,   pp .   51 - 57 ,   2013 .   [20]   Kuperm an,   B .   A. ,   Brod ley ,   C .   E.,  Ozdoga noglu,  H . ,   Vijay kum ar ,   T .   N. ,   Jalote,   A Dete c ti on   and   pr eve nt ion  of   sta ck   buffe ov erf low  at t ac ks.   Comm unic ati ons   of the   ACM vol .   48 ,   n o.   11 ,   pp .   50 - 56 ,   2005 .   [21]   Bara t loo,  T .   Tsa i,  and   N.   Singh,   Tra nspare nt   ru n - rime  def ense   a gai nst   stac k   sm a shing  a tt a cks .”   I Proc ee ding s   o USENIX  Annua l   Technical   Conf ere nce ,   June   200 0.   [22]   Cowan,   M.  Ba rr inge r,  S.  Be at t ie ,   and  G.  Kroah - Hart m an.   Format Guard:   Autom at i prot ec t ion  fr om   print form at  string  vuln era bi l it ie s .   In  Proc eedings of   the 10t h   USENIX  S ec uri t Symposium ,   W ashingt on,   DC,   Augus 2001.   [23]   Me le se,   S.  Z.,  &   Avadha ni,  P.  S Hone y pot   S y st e m   for  Atta cks  on   SS Protocol .   I nte rnational   Jou rnal  of  Compute Net work  and   Inf orm ati on  Sec uri t ( IJCNIS) vol.  8,   no .   9 ,   pp .   19 - 26,   2016 .   [24]   The   Apa che Soft ware   Foundat ion .   ht tp: / /www . apache . org /   [25]   Null  HTTPd   Remote  Hea Overf l ow  Vulner ab il ity . htt p :/ /www . sec urity fo cus. co m /bi d/5774  a nd  htt p://ww w.sec u rity foc us. com/bi d/6255   [26]   Ghttpd  Log()   Functi on   Buffe r   Overfl ow Vulnera bil ity . htt p :/ /ww w.sec urity fo cus. com/bid/ 5960   [27]   C.   Cowan ,   S.   Bea ttie ,   J.   Joha nsen,   and  P.   W agl e.  PointGuard:   Prot ecting   pointers  from   buffe r   over f lo vulne rab il i ti es.   In  Proceedi ngs  of  th 12th   USE NIX  Se curit y   Sy mpos ium.   W ashingt on,   DC,   Aug ust 20 03.     [28]   PaX Address Spac e   L a y out  R and om iz at ion   (AS LR). htt p: // p ax. grs ec uri t y . ne t/ do cs/ aslr. tx t   [29]   H.  F eng ,   J.   Giff i n,   Y .   Huang ,   S.   Jha,   W .   Le e ,   an B. Mi ll er .   Form al iz ing   sensit i vity   in   static   an a l y sis   for   int rusio n   det e ct ion .   In  Proce ed ings o f   the  2004  IEEE  S ymposium on  Se curit y   and  Pri vacy ,   Ma y   2004.   [30]   W il ande r,  J.,   Ka m kar ,   M.  Com par ison  of  Public l y   Av ai l able  T ools  for  D y n amic  Buffe r   Overfl o Preve nti on .   In  Net work  and   Distribute d   Syste m   Sec urit Sympos ium  ( NDSS ) ,   vol .   3 ,   pp .   149 - 162 ,   2003 .   [31]   H.  Feng ,   O .   Ko le snikov,   P.   Fog la ,   W .   L ee  and   W .   Gong.Anom aly   de tecti on   using  c al l   sta ck   informat ion.   I Proce ed ings o f   t he  2003  I EEE  S y mpos ium  on  Secur it and   Priv a c y ,   Ma y   2003 .   [32]   J.  R.   Cr anda l l   an F.   T .   Chong .   Minos:  Control da ta  a ttack   pre v e nti on  o rthogonal   to   m emor y   m odel .   To   app ea r   in   Proce ed ings o f   t he  37th   Int ernational  Symposium   on  Mi croarchite ct ure . Port la n d,   OR.  Dec ember  2 004.   Evaluation Warning : The document was created with Spire.PDF for Python.
Com pu t. Sci.  I nf. Tec hnol.         Mo difi cation d ata   attack i ns i de  c omp uter sy ste ms:   a cri ti cal revi ew … ( Vah i K avia ni J )   105   [33]   Sm irnov  and   T .   Ch iue h .   DIRA Autom at i c   det e ct ion ,   ide n tification   and   r e pai r   of   con trol - dat a   at t ac ks.   I n   Proce ed ings  of   t he  12th   Net work   and  Distribut ed   Syste S ec uri ty  Symposium  ( ND SS) ,   San  Diego,  CA,  Februa r y   3 - 4,   2005 .   [34]   G. S uh,   J.   L ee,  a nd  S.  Deva d as.   Secur e prog ram  exe cu ti on  v ia  d ynamic informa tion  flow  tr ac k ing .   In   Proc ee d ings   of  the   11 th  Int ernati onal  Conf ere nce   on  Archi t ect ural  Support  for  Program ming  L anguages  and  Operating  Syst ems Boston,  MA .   Oc tobe 2004 .   [35]   S.  Andersen   and   V .   Abel la.  Data  Execut ion  Prev e nti on.   Chang es  t Functi on al i t y   i Microsoft   W indows  XP   Servic e   Pack  2,   Par 3:   Mem or y   Protection   Tech nologi es.   htt p://ww w.m ic rosoft. com/techn et /prodtec hno l/ w inxppro/ m ai nt ain/sp2m empr.m s px   [36]   Hu,  H.,  Chua ,   Z. L . ,   Ad ria n ,   S . ,   Sax ena ,   P. ,   Liang,   Z.   Autom at i g ene ra ti on   of   Dat a - Orien t e Expl o it s.   In:  Proce ed ings o f   t he  USENIX   Se cu rity   S ymposium 2015 .   [37]   Barf ord,   P. ,   Klin e,   J. ,   Plonka,   D . ,   Ron,   A.  signal   an aly sis  of  n et work  tra ff ic   an om al ie s.   In  Pro ce ed ings  of  the   2nd  ACM  SIGC OMM Workshop  on  Int erne t   mea sur eme nt AC M pp.   71 - 82 2002 .   [38]   O.  Ruwase  and  M.  S.  La m .   pra ctical  d y nami buffe ov erf lo det ector.   In  Proce ed ings  of  t he  11th  Annua l   Net work  and   Distribute d   Syste m   Sec urit Sympos ium pp .   159 16 9,   Februa r y   200 4.   [39]   T. Jim ,   G.   Morris et t ,   D.   Gros sm an,   M.   Hicks,   J.   Cheney ,   Y .   W ang.   Cy cl on e:   saf dialect  of  C.   I Proce ed ings  of  USENIX  Annua l   Technical   Conf ere nce.Monterey ,   CA,   June  2002 .   [40]   Jang,   D. ,   T at lo c k,   Z.,  Le rn er,  S.  Safe Dispat c h:  Secu ring   C ++  Virtu al  Calls  fr om   Mem or y   Cor rupti on  At tacks.   In  Net work   and  Distribute S yst em  Sec uri ty Sy m posium ( NDSS ) 2014 .       BIB LIOGR A PH IES   OF  A UTHO RS        Vahid  Kav ia ni   i an   Invited  Lec ture r   in   Com pute Engi ne eri ng   Depa rtment   at  th IAU Univer s ity   and  Secur ity   Tr ai ner   in   Metaco   Secur i t y   Ac ad em y   Inst it ut e.  He  recei v ed  his   Master   d egr e e   in   Inform at ion  Se c urity   f rom   public  univ ersity   (UT M)  Univer sit y   T ec hnolog y   of   Malay si a.  His  r ec e nt   publi c at ions  include  Eff icien High - Rat e   Ke Mana gement   Te chn ique   for  W ire le ss   Bod y   Area   Networks (IE EE e xplor er,  2016);   Eff i ci en Algor i thm for  Feat ur I ntrude De tecti o S y stem (IRJE T,  2016);  Gravi ta t i onal   Se arc Alg orit hm   for  Fea tu re  Sel ec t ion  in   I ntrusion  Det ec t i on  S y stem  (Mas te r   The sis,   2013).   H is  rese arc h   in te r e sts  include   SC AD IDS   vuln era bi li t ie s.   He   is   cur ren t l y   teac hin g   computer   cou rse s in  diff ere n uni ver siti es  and   app l y ing  for   PhD   po siti on  in   Inform a ti on  Se cur ity .         Parvin  Ah m adi   Doval  Am iri   r ecei ved   the  B. Sc .   Degre in  in  So ftwa re  Engi n ee ri ng,   Islamic   Aza Univer sit y   Kash an  Bran ch,  Kash an,   I ran   in  2009 ,   the  M.Sc.  degr e in   Software   En gine er ing,  Islami c   Aza Unive rsit Babol  Bran ch,  Ma - za ndar an,  Ir an,   in  2013 ,   r espe ctively ,   Se p .   20 09  To  now ,   She   is   Full - Ti m L ec tu rer   in  Islamic  A z ad  Univer sit y   Isf aha (Khorasgan Branc sep  200 to  Marc 2017 .   Marc 2015   to   n ow she is e xp ert  and  r esponsible  for  computer   L a bora tor y   at Fac u lty   of   Engi ne eri n g.   Her  r ese arc h   areas  in cl ude   Distr i bute d   S y st ems   Speci fi ca l l y   C lo ud  Com puti ng,   Cloud  Fed era t io n,   Virtua liza ti on   Technol og y ,   and   Bi Data  m ana g ement  and  pro ce ss i ng  appr oa che s   a nd  Secur i t y   r elat ed  issue  in  Io T and cl oud  computing   and  Distr ibuted  S y stems .         Farsad  Za m ani  Borouje ni   recei v ed  his   PhD   in  C om pute Scie n ce  from   Facul t y   of   Com pute Scie n ce  and  Inform at ion   Te chno log y ,   Uni ver sit y   Putr Ma lay s ia.  Curr ent l y,   he   is  working   as   f ac u lty   m embe r   at   Az ad  Univ ersi t y ,   Isfah an  (Kho rasga n)  br anc h.           Nim Akhlaghi   was  born   in   Esf aha n   provin ce  i 1993.   He   is  a IT   Engi ne er   with   m an y   expe rt i ze  knowledge   and  work  expe ri ence  in  informat ion  se cur ity ,   s y s te m   an aly s is  and   Netwo rk  administration .   He  gra du ated  in   B. C .   f rom   IAU Univer sit y .   H is  la st   posit ion   was  the  dir ector   of   student  sci en ce   associa t ion  in   C om pute Engi n e eri ng  f ac u lty   at  I AU Univer sit y .   Also  h was  th founde r   of  IAU N   LUG  when  he   w as  student  a IA UN   Univer sit y .   He  worked  in  m an y   star tups  and   HiTe ch   proj ec ts   an d   ent erp r ises.   He   was  m ember  of  the  Esfa han’ s   y oung  el i te a ss oci at ion .   His  Rec en works   a nd   int er ests  are  in   sec uri t y   a pplic at ion   and  se cur ity   solut ions.  H has  d evelope m an y   sec ur ity   count ermea sur es  for  Serv ers,   Io T s,  Apps   and  o ther t y pe   of  s y stems .     Evaluation Warning : The document was created with Spire.PDF for Python.