首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分析缓冲区溢出类型和缓冲区溢出防范技术,提出一种新的缓冲区溢出检测模型.该模型首先对反汇编代码中的潜在溢出点进行定位,然后通过静态分析和动态分析确定真正的溢出点.给出缓冲区溢出检测模型的具体实现,实验结果表明该检测模型是有效的.  相似文献   

2.
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式,并给出具体例子分析无法解决的原因。  相似文献   

3.
殷超 《科技信息》2011,(27):424-424,423
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。  相似文献   

4.
缓冲区溢出攻击及防范   总被引:1,自引:0,他引:1  
叶成绪 《青海大学学报》2003,21(1):52-53,75
分析了缓冲区溢出的原理及缓冲区溢出攻击技术,并给出相应的防范手段。  相似文献   

5.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

6.
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞.而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段.首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导.  相似文献   

7.
以缓冲区溢出攻击的基本机理为出发点,着重分析缓冲区溢出攻击的步骤及分类,并进行实验分析,最后给出几点预防缓冲区溢出的防范措施。  相似文献   

8.
黄玉文 《科技信息》2010,(25):I0095-I0095,I0199
提出了一种基于二进制代码的缓冲区溢出漏洞检测模型,该模型采用静态检测技术和动态检测技术相结合的方法,最大程度的检测程序中可能存在的缓冲区溢出漏洞,并且对静态检测和动态检测的结果进行人工分析,以提高检测的准确率。  相似文献   

9.
文章首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码对缓冲区溢出攻击的产生进行了实例分析,最后结合缓冲区溢出攻击的类型,从几个方面提出了缓冲区溢出攻击的防范策略。  相似文献   

10.
缓冲区溢出攻击方式是最主要的网络攻击方式之一。本文首先对缓冲区溢出原理及攻击类型进行了阐述;其次,本文分析了Linux环境下的缓冲区溢出攻击;最后,简要介绍了缓冲区溢出的防范策略。  相似文献   

11.
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力.  相似文献   

12.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

13.
Windows平台下缓冲区溢出的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,分析了缓冲区溢出的原理及缓冲区溢出攻击方法,同时也研究了各种防卫手段.  相似文献   

14.
针对Word软件在富文本格式(RTF)文档解析的漏洞利用攻击,通过对Word程序的逆向分析,研究其在RTF文档解析中产生缓冲区溢出漏洞的原理,并提出一种基于指令回溯及特征数据构造的漏洞分析方法.通过该方法分析Word漏洞的触发原因、触发点和触发机制,给出了面向RTF文档的缓冲区溢出漏洞的分析流程.实验测试结果证明:该方法能有效检测出Word的RTF文档解析漏洞.  相似文献   

15.
陶婧  张俊 《科技信息》2010,(4):219-220
缓冲区溢出攻击仍是目前主要的安全问题,而shellcode技术又是其核心技术。现在多数的NIDS加入了对shellcode的检测功能,用以检测缓冲区溢出攻击。但是随着shellcode变形技术的出现,隐藏了大量的特征使得传统的匹配检测手段失效。本文提出一种基于BP神经网络的检测引擎用于检测变形shellcode,试验证明具有较好的检测效果。  相似文献   

16.
本文试图对缓冲区溢出原理进行探讨 ,并阐述了几种典型的缓冲区溢出解决方案 .  相似文献   

17.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

18.
自从Morris编写了第一个蠕虫病毒以来,缓冲区溢出攻击已成为目前世界上最主要、最具威胁性的网络攻击之一。据初步估计,美国每年因网络安全问题所造成的经济损失高达75亿美元。在过去的10年中,利用缓冲区溢出漏洞进行网络入侵占了网络攻击的70%以上。因此,深入研究缓冲区溢出的原理、其植入代码的结构特征,以及如何防范缓冲区溢出具有重要的意义。  相似文献   

19.
根据缓冲区溢出原因提出一种基于源码分析的缓冲区溢出漏洞检测方法,该方法对源码预处理后进行静态分析并依次构造相应的抽象语法树、控制流图、函数调用图和变量表,最后建立有限状态自动机检测模型.以容易出现溢出的C/C++源码为例,构造相应的检测模型,结果表明:该检测模型相比已有检测方案,可以更加有效地检测出缓冲区溢出漏洞;同时,该方法对程序代码中的危险函数调用和溢出过滤机制也能进行有效识别从而降低误报率,该检测方法也适用于其他语言的源码检测.  相似文献   

20.
Fuzzing漏洞挖掘技术是针对缓冲区溢出漏洞挖掘常用的技术之一,该测试存在随机性和盲目性等问题.为此依据缓冲区溢出攻击的特征策略,结合静态分析的控制流思想,提出了一种基于遗传算法的漏洞挖掘技术,依据缓冲区溢出攻击的特征设计出对应的遗传算法适应度函数,智能引导测试数据逻辑到漏洞程序的危险区域,使其快速命中缓冲区溢出漏洞.仿真实验表明,与模拟退火算法比较,具有更快的收敛速度和较高完备性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号