首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 102 毫秒
1.
C语言源程序的缓冲区溢出漏洞分析及解决方案   总被引:1,自引:0,他引:1  
着重分析一些存在缓冲区溢出攻击漏洞的C语言函数,介绍具有哪些特点的C函数容易受到缓冲区溢出攻击,并借此更加深入地了解缓冲区溢出攻击机制.探讨了缓冲区溢出攻击程序的结构.最后提出避免缓冲区溢出攻击的方法.该方法从C函数和攻击程序两方面入手,通过避免或正确使用有缓冲区溢出攻击漏洞的C语言函数;了解恶意程序代码的结构识别恶意程序代码,达到避免缓冲区溢出攻击的目的.  相似文献   

2.
缓冲区溢出攻击及其防范   总被引:1,自引:0,他引:1  
缓冲区溢出是最常见的一种安全漏洞类型。这种漏洞可使一个匿名的Internet用户有机会获得一台主机部分或全部的控制权。若能有效地消除缓冲区溢出的漏洞,网络安全威胁可得到较好的缓解;研究了各种类型的缓冲区溢出漏洞和攻击手段,以及有效防御黑客利用缓冲区溢出漏洞进行攻击的方法。  相似文献   

3.
RPC接口中的缓冲区溢出攻击探讨   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,作了概要介绍与总结,介绍了几种常见的溢出漏洞以及其在RPC接口中的表现,提出了RPC接口的缓冲区溢出漏洞解决方法.  相似文献   

4.
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。介绍了代码植入、参数传递、利用活动记录和函数指针及长跳转缓冲区等攻击方法。同时,介绍了缓冲区溢出攻击的防范措施。  相似文献   

5.
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。介绍了代码植入、参数传递、利用活动记录和函数指针及长跳转缓冲区等攻击方法。同时,介绍了缓冲区溢出攻击的防范措施。  相似文献   

6.
缓冲区溢出攻击是最常用的黑客攻击技术。本文分析了缓冲区溢出攻击的原理,总结了缓冲区溢出攻击的方法.并提出了对应的防范策略。  相似文献   

7.
Linux系统缓冲区溢出攻击的机理分析   总被引:3,自引:0,他引:3  
缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击时,本地攻击和远程攻击的差异,并总结和归纳了几种保护缓冲区免受缓冲区溢出攻击和影响的方法.  相似文献   

8.
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode.  相似文献   

9.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

10.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

11.
The way of intercepting Windows DLL functions against buffer overflow attacks is evaluated. It's produced at the expense of hooking vulnerable DLL functions by addition of check code. If the return address in the stack belongs to a heap or stack page, the call is from illicit code and the program is terminated. The signature of malicious code is recorded, so it is possible for the next attack to be filtered out. The return-into-libc attacks are detected by comparing the entry address of DLL functions with the overwritten return address in the stack. The presented method interrupts the execution of malicious code and prevents the system from being hijacked when these intercepted DLL functions are invoked in the context of buffer overflow.  相似文献   

12.
文章分析了Fedora系统中Execshield内核防护补丁对防护溢出攻击所起的作用,剖析了Fedora 4下一种新的栈溢出利用方法的实现原理,为进一步改进溢出保护技术提供了有益的参考。  相似文献   

13.
为了有效地防御栈溢出攻击,应用反汇编工具IDA Pro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。  相似文献   

14.
The admission control scheme is investigated for a FIFO self-similar queuing system with Quality of Service (QoS) performance guarantees. Since the self-similar queuing system performance analysis is often carried out under the condition of infinite buffer, it is difficult to deduce the upper boundary, of buffer overflow probability. To overcome this shortcoming, a simple overflow condition is proposed, which defines a buffer overflow occurrence whenever the arrival rate exceeds the service rate. The analytic formula for the buffer overflow probability upper boundary, is easily obtained under this condition. The required bandwidth upper boundary with long-range dependence input and determined overflow probability is then derived from this formula. Based on the above analytic formulas, the upper boundaries of the admission control regions for homogeneous and heterogeneous long-range dependence traffic sources are separately obtained. Finally, an effective admission control scheme for long-range dependence input is proposed. Simulation studies with real traffic have confirmed the validity of these results.  相似文献   

15.
基于门限的连续媒体流动态播放算法及其参数研究   总被引:2,自引:0,他引:2  
从端系统的观点解决视频媒体的同步连续播放,提出了一种动态的媒体播放算法. 该方法在接收端设置缓冲区,根据缓冲区的占用情况动态地调整媒体的播放速率. 根据媒体内同步的要求,给出动态播放速率的选取方法. 另外,通过分析所建立的排队模型,给出了缓冲区门限的选取原则. 选择合适的参数,该算法可以有效地防止缓冲区下溢造成的播放停顿以及缓冲区上溢造成的播放跳跃,从而实现同步平滑播放.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号