首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 625 毫秒
1.
文章首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码对缓冲区溢出攻击的产生进行了实例分析,最后结合缓冲区溢出攻击的类型,从几个方面提出了缓冲区溢出攻击的防范策略。  相似文献   

2.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

3.
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞.而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段.首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导.  相似文献   

4.
以缓冲区溢出攻击的基本机理为出发点,着重分析缓冲区溢出攻击的步骤及分类,并进行实验分析,最后给出几点预防缓冲区溢出的防范措施。  相似文献   

5.
殷超 《科技信息》2011,(27):424-424,423
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。  相似文献   

6.
Windows平台下缓冲区溢出的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,分析了缓冲区溢出的原理及缓冲区溢出攻击方法,同时也研究了各种防卫手段.  相似文献   

7.
缓冲区溢出攻击及防范   总被引:1,自引:0,他引:1  
叶成绪 《青海大学学报》2003,21(1):52-53,75
分析了缓冲区溢出的原理及缓冲区溢出攻击技术,并给出相应的防范手段。  相似文献   

8.
缓冲区溢出攻击手段及防范策略分析   总被引:1,自引:0,他引:1  
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。  相似文献   

9.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

10.
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案,该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力.  相似文献   

11.
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御.  相似文献   

12.
Fuzzing漏洞挖掘技术是针对缓冲区溢出漏洞挖掘常用的技术之一,该测试存在随机性和盲目性等问题.为此依据缓冲区溢出攻击的特征策略,结合静态分析的控制流思想,提出了一种基于遗传算法的漏洞挖掘技术,依据缓冲区溢出攻击的特征设计出对应的遗传算法适应度函数,智能引导测试数据逻辑到漏洞程序的危险区域,使其快速命中缓冲区溢出漏洞.仿真实验表明,与模拟退火算法比较,具有更快的收敛速度和较高完备性.  相似文献   

13.
陶婧  张俊 《科技信息》2010,(4):219-220
缓冲区溢出攻击仍是目前主要的安全问题,而shellcode技术又是其核心技术。现在多数的NIDS加入了对shellcode的检测功能,用以检测缓冲区溢出攻击。但是随着shellcode变形技术的出现,隐藏了大量的特征使得传统的匹配检测手段失效。本文提出一种基于BP神经网络的检测引擎用于检测变形shellcode,试验证明具有较好的检测效果。  相似文献   

14.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

15.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   

16.
自从Morris编写了第一个蠕虫病毒以来,缓冲区溢出攻击已成为目前世界上最主要、最具威胁性的网络攻击之一。据初步估计,美国每年因网络安全问题所造成的经济损失高达75亿美元。在过去的10年中,利用缓冲区溢出漏洞进行网络入侵占了网络攻击的70%以上。因此,深入研究缓冲区溢出的原理、其植入代码的结构特征,以及如何防范缓冲区溢出具有重要的意义。  相似文献   

17.
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式,并给出具体例子分析无法解决的原因。  相似文献   

18.
缓冲区溢出攻击和CoreDump攻击是两种常见的权限提升类漏洞攻击。通过分析攻击原理,指出了攻击产生的原因及危害,并提出一种主动防御攻击的新方案。  相似文献   

19.
刘庆锋 《科技信息》2007,(27):216-218
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。  相似文献   

20.
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号