首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
缓冲区溢出攻击及防范   总被引:1,自引:0,他引:1  
叶成绪 《青海大学学报》2003,21(1):52-53,75
分析了缓冲区溢出的原理及缓冲区溢出攻击技术,并给出相应的防范手段。  相似文献   

2.
刘庆锋 《科技信息》2007,(27):216-218
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。  相似文献   

3.
缓冲区溢出攻击手段及防范策略分析   总被引:1,自引:0,他引:1  
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。  相似文献   

4.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

5.
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御.  相似文献   

6.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .  相似文献   

7.
Windows平台下缓冲区溢出的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,分析了缓冲区溢出的原理及缓冲区溢出攻击方法,同时也研究了各种防卫手段.  相似文献   

8.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   

9.
缓冲区溢出攻击方式是最主要的网络攻击方式之一。本文首先对缓冲区溢出原理及攻击类型进行了阐述;其次,本文分析了Linux环境下的缓冲区溢出攻击;最后,简要介绍了缓冲区溢出的防范策略。  相似文献   

10.
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数.加入校验代码等.  相似文献   

11.
典型并行算法的实现性能分析   总被引:1,自引:1,他引:1       下载免费PDF全文
讨论和分析了几种典型的并行算法及其各种处理方法在基于Windows XP环境、消息传递接口MPI并行编程环境支持和C 语言描述的编程实现问题,给出了相应并行程序详尽的计算结果,对比分析了它们的计算性能,以及它们对计算精度产生的影响。分析结论以相应并行算法的实际编程实现和试验计算数据为基础,可信度高。设计实例表明,分析方法是有效的。  相似文献   

12.
讨论64位安全程序设计的一般性方法.通过比较32位与64位程序设计的区别,并分析缓冲区溢出攻击的主要原理,提出一套开发安全的64位程序应遵循的一般性方法.从程序设计的角度提高软件的安全性,降低攻击事件发生的可能性.  相似文献   

13.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

14.
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式,并给出具体例子分析无法解决的原因。  相似文献   

15.
遗传算法的并行处理分析   总被引:5,自引:0,他引:5  
随着高性能计算机与网络的发展,将遗传算法与并行处理相结合,可大大提高遗传算法的执行效率.分析了遗传算法并行化的动因和实现模型.  相似文献   

16.
基于分布式共享虚拟存储器(DSVM) 的软件设计方法是运行在网络工作站(NOW) 上的支持并行计算与分布处理的新途径,它与传统的消息传递的编程方法不同·描述了在面向对象的分布式数据库系统ShusseUo 上,用DSVM 和消息传递两种方式分别实现并行哈希连接操作的3种算法;设计了测试数据库和3 种不同的负载;并分析了DSVM 和消息传递这两种设计方法的性能·大量的测试结果表明,基于DSVM 的算法的性能比传统的消息传递的算法稍差,但DSVM 具有易编程等优点,因此在并行处理上仍是一项很有研究和开发价值的技术·  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号