首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
C语言源程序的缓冲区溢出漏洞分析及解决方案   总被引:1,自引:0,他引:1  
着重分析一些存在缓冲区溢出攻击漏洞的C语言函数,介绍具有哪些特点的C函数容易受到缓冲区溢出攻击,并借此更加深入地了解缓冲区溢出攻击机制.探讨了缓冲区溢出攻击程序的结构.最后提出避免缓冲区溢出攻击的方法.该方法从C函数和攻击程序两方面入手,通过避免或正确使用有缓冲区溢出攻击漏洞的C语言函数;了解恶意程序代码的结构识别恶意程序代码,达到避免缓冲区溢出攻击的目的.  相似文献   

2.
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode.  相似文献   

3.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

4.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

5.
提出了一种基于图论和有限状态机(FSM)的统一建模语言(UML)模型与代码一致性检测方法.给出了该方法的基本思路;分别讨论了UML模型与代码静态一致性检测和动态一致性检测算法;实现了该检测方法的支撑工具,并使用该工具对C++项目UMLChecker 1.0进行了检测.实验结果表明,所提方法可对UML模型与代码的一致性进行检测,且具有较高的检测精度.通过对静态行为和动态行为的一致性检测可知,检测精度明显提升.  相似文献   

6.
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。介绍了代码植入、参数传递、利用活动记录和函数指针及长跳转缓冲区等攻击方法。同时,介绍了缓冲区溢出攻击的防范措施。  相似文献   

7.
目前大部分的缓冲区溢出的攻击都是基于摧毁栈的方式.作者针对Windows操作系统,对栈溢出的原理进行了相关分析,并通过实例完成了一个溢出的攻击验证.实验结果表明,针对有漏洞的代码可以进行漏洞攻击,并给出了防止漏洞攻击的几点建议.  相似文献   

8.
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。介绍了代码植入、参数传递、利用活动记录和函数指针及长跳转缓冲区等攻击方法。同时,介绍了缓冲区溢出攻击的防范措施。  相似文献   

9.
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。  相似文献   

10.
为解决已有的克隆代码及相关缺陷检测工具无法分析大型程序代码,又不能识别经过修改了的克隆代码的问题,在改进基于频繁子序列挖掘的克隆代码检测模型基础上,提出了基于序列挖掘的C克隆代码及标识符重命名不一致性缺陷检测模型.该模型改进了已有的忘记修改某标识符缺陷检测子模型,并增加了错误修改某标识符缺陷检测子模型,通过计算标识符未...  相似文献   

11.
从分析影响大坝安全的各种因素入手,在时空两个方面拓宽了大坝安全监测的概念。建议大坝安全监测应和设计、施工及大坝安全定检结合起来,有利于资料分析和相互校核;应加强对大坝安全监测(包括监测系统)的效益评估,把大坝安全监测系统作为水库运行调度的有效工具,以提高水库运行效益;通过网络技术的推广使用,将实现大坝安全监测的网络化,极大地方便经验交流,提高监测技术,是今后大坝安全监测领域发展的主要方向之一。  相似文献   

12.
为了有效地防御栈溢出攻击,应用反汇编工具IDA Pro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。  相似文献   

13.
应用Newton - Raphson 法导出了给水管网非线性能量方程数值迭代求解公式以进行稳态水力分析。数值实施并通过实例计算表明, 本法具有收敛速度快、迭代精度高的优点, 适合包含泵、蓄水池、水塔等在内的复杂管网稳态水力分析、设计及复核之用, 并为管网水力瞬变分析提供了基础。  相似文献   

14.
计算膨胀管膨胀力的新方程   总被引:3,自引:0,他引:3  
膨胀管技术的关键在于膨胀管的选材、螺纹联接以及膨胀机构;膨胀力是设计、验算膨胀工具强度的重要依据.在考虑钢材的性能,井眼中的管柱空间形状、膨胀工艺、膨胀芯头的锥角以及膨胀芯头与套管内壁的润滑状况等因素对膨胀力影响的基础上,结合管柱塑性性能和塑性变形理论,采用主应力法得出了计算膨胀力的解析方程,并进行了实验模拟.实验数据和理论计算结果吻合较好,证明该膨胀力计算公式是可靠的,可以应用到工程中解决实际问题.  相似文献   

15.
基于Delphi的大坝安全监控信息管理系统   总被引:2,自引:0,他引:2  
应用Delphi及Delphi中集成的IntraWeb技术,成功地开发了大坝安全监控信息管理系统。本系统具有安全性高,灵活性强的特点,实现了图形和数据信息的高效交互和传输。用一种开发工具完成了C/S和B/S两种模式的开发。提高了程序开发的效率。  相似文献   

16.
为了监测节制闸在闸门升降期间的瞬间变形,及时掌握节制闸结构的整体变形信息,为评估节制闸的运行状态提供数据支持,采用数字摄影技术完成节制闸结构的瞬间变形监测。利用外业数据采集设备非量测数码相机,在闸门升起之前拍摄一张像片作为零像片,在闸门升起过程中拍摄的照片作为后继像片。通过比较后继像片与零像片得到同名点的像素变化值,根据参考点间的基线数据,采用空间时间基线视差法将变形监测点的像素变化值转化成实际位移值,并绘制节制闸的变形走向图。结果表明:采用数字摄影技术的相对测量精度达到3/1 000,能够满足变形监测的精度要求。由变形走向图可知,各个变形点的变形走向是一致的,没有局部失稳的现象发生,且洪园节制闸处于弹性变形内,最大变形不超过5.00 mm,节制闸是安全的。本研究对当前水利工程结构无接触实时安全监测做出补充,对未来工程结构的安全监测的发展具有一定的推动作用。  相似文献   

17.
为了满足飞机机身与机翼对接装配的协调准确度要求,在对接装配前一般需要采用翼身接头精加工程序.为了保证加工过程的安全性并及时反馈加工质量信息,提出一种飞机数字化总装配时的翼身接头测量与评价方法.在专用数控加工中心的主轴上安装三坐标测量头,使之具有精密测量与数控加工一体化功能.在翼身接头测量过程中,数控机床和机身调姿工装的运动由系统主控计算机协调.基于测量数据预处理的结果,自动建立所有翼身接头的参数化模型.根据装配工艺的要求,进行各翼身接头的加工过程仿真、加工余量评价以及精加工检验,保证精加工的质量和安全性.分析精加工过程可能存在的问题,并给出相应的评价模型与指标.应用结果表明,该方法能实现机身与机翼之间的准确对接与协调互换.  相似文献   

18.
对球形和旋启式两种止回阀进行了水锤对比试验研究。在同一个水锤试验台上,且测试系统相同,分别对球形和旋启式两种止回阀进行了水锤试验,结果表明:球形止回阀不易发生破坏性水锤,使用安全可靠、寿命长等优点,具有推广应用价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号