共查询到20条相似文献,搜索用时 62 毫秒
1.
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。 相似文献
2.
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。 相似文献
3.
格式化字符串攻击检测与防范研究 总被引:1,自引:0,他引:1
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击.文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法.采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码.最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析. 相似文献
4.
5.
首先给出了格式化串的组成和内存的基本布局,然后介绍了格式化串读写越界的原因,最后详细介绍了格式化串读写越界防御的研究现状。 相似文献
6.
7.
为了分析无线射频识别(RFID)安全协议的数据去同步化攻击问题,对串空间模型进行了扩展,引入了分析RFID安全协议数据去同步化攻击的能力,并给出了数据去同步化攻击的判定定理.在扩展的串空间模型下,对近年来提出的一个基于哈希函数的RFID安全协议和一个无需后端数据库的RFID认证协议进行了分析,发现了针对这2个RFID安全协议的数据去同步化攻击,该攻击破坏了协议的可用性.分别对这2个RFID安全协议进行改进,改进后的RFID安全协议克服了存在的安全隐患,能够抵御数据去同步化攻击. 相似文献
8.
9.
使用用户口令的安全协议易受到猜测攻击,基于串空间理论模型,对攻击者串进行了扩展,引入了分析猜测攻击的能力,并给出了口令猜测攻击的形式化定义. 相似文献
10.
在保护数字图像、视频,音频等数字媒体的知识产权方面,数字水印技术是一种很有前景的方法。由于作为版权标记的数字水印正面临着越来越多的攻击,对数字水印的稳健性要求也越来越高。笔者对4类不同原理的数字水印攻击:简单水印攻击、同步水印攻击、削去水印攻击和IBM水印攻击进行了详细论述,并给出了相应的解决对策。 相似文献
11.
透明光网络受到越来越多的关注,已成为未来网络发展的一大趋势。然而,网络的透明性也带来了光层攻击的隐患,例如大功率的攻击信号可以利用带内串扰效应对网络实施攻击行为。由于差分移相键控(differential phase-shift-keying,DPSK)对带内串扰具有较好的容忍度,因此对它能否抵抗大功率带内串扰攻击进行了探讨。通过在VPI仿真软件上搭建光通信系统,并检测信号的BER,发现DPSK对带内串扰攻击的容忍度比不归零码(non-return-zero,NRZ)高9 dB,可见其具有更强的抗攻击能力。 相似文献
12.
DPSK和NRZ调制信号对透明光网络中的大功率串扰攻击容忍度研究 总被引:1,自引:0,他引:1
透明光网络受到越来越多的关注,已成为未来网络发展的一大趋势。然而,网络的透明性也带来了光层攻击的隐患,例如大功率的攻击信号可以利用带内串扰效应对网络实施攻击行为。由于差分移相键控(differential phase-shift-keying,DPSK)对带内串扰具有较好的容忍度,因此对它能否抵抗大功率带内串扰攻击进行了探讨。通过在VPI仿真软件上搭建光通信系统,并检测信号的BER,发现DPSK对带内串扰攻击的容忍度比不归零码(non-return-zero,NRZ)高9 dB,可见其具有更强的抗攻击能力。 相似文献
13.
14.
首先从协议层次和攻击层次对密码协议中重放攻击进行分类,然后对重放攻击成功时协议存在的缺陷进行分析,能够更清楚地认识到重放攻击的原理和本质,并给出了重放攻击检测一般方法和防范的策略,这既为协议设计者提高密码协议的安全性起借鉴作用,也能够进一步完善一些协议分析工具的设计,具有一定的实际应用价值。 相似文献
15.
对Lwamo等提出的一个多服务环境下具有匿名性的认证协议进行了安全性分析,发现该协议无法抵抗拒绝服务攻击、智能卡被盗攻击和用户伪造攻击等.并且,针对这些安全漏洞分别给出相应改进措施. 相似文献
16.
基于攻击者攻击主机的基本步骤,对其中关键步骤在攻击过程中所担当的任务进行了分析,总结出了若干攻击特征.根据所给出的攻击特征,设计了一个主机监测系统,讨论了该监测系统各组成要素的主要功能及监控机制.通过主机监测系统对攻击的监控,增强了主机的实时安全防护能力,提高了主机的安全性. 相似文献
17.
提出了一种有效的故障注入攻击技术,能够攻击一类使用特定结构SPN密码的设备.这种攻击方法基于字节错误模型,仅需要少量故障密文即可攻破一类具有特定置换层的SPN密码算法.分析给出了故障和特定置换层如何导致秘密信息泄露的原因.同时,对于具体的密码算法ARI-A和PRESENT进行了攻击实例. 相似文献
18.
一种结构化的网络攻击建模方法 总被引:1,自引:0,他引:1
以传统的攻击树为研究对象,在对攻击节点进行重定义的基础上,将多阶段网络攻击与其所处的复杂网络环境相结合,给出了一种上下文敏感的结构化攻击建模方法,使之能够捕获网络漏洞和多阶段网络攻击的行为特征.实例分析表明,利用此方法构建的附带有多种评估参数的攻击树模型,能够有效地对系统进行脆弱性分析和攻击预警,具有较好的扩展性和实用性. 相似文献
19.
SQL注入攻击是黑客对数据库进行攻击的常用手段之一,本文详细讨论了SQL注入技术及其攻击原理,并给出了常见的一些SQL注入攻击防范方法。 相似文献
20.
通过分析空战多目标攻击的基本内涵,提出了基于虚拟导航路径的多目标攻击顺序与接敌方向规划方法。阐明了攻击顺序和接敌方向对作战过程和结果的重要影响;将攻击顺序和接敌方向规划等效为虚拟导航路径规划,建立了导航路径规划空间,给出了导航路径规划原理和可行航路评价指标,并基于粒子群优化(PSO)算法给出了具体的编码和求解方法。仿真结果表明,该虚拟导航路径方法可以有效地解决多目标攻击的攻击顺序和接敌方向规划问题,并能确保战斗机在多目标攻击战术执行过程中较高的生存性。 相似文献