共查询到20条相似文献,搜索用时 78 毫秒
1.
缓冲区溢出漏洞分析技术研究进展 总被引:3,自引:0,他引:3
本文首先介绍了缓冲区溢出漏洞危害的严重性和广泛性,然后从如何利用缓冲区溢出漏洞的角度,依次介绍了缓冲区溢出漏洞的定义、操作系统内存组织方式以及缓冲区溢出攻击方式.本文将缓冲区溢出分析技术分为三类:自动检测、自动修复、以及运行时防护,并对每一类技术进行了介绍、分析和讨论.最后,对相关工作进行了总结,并讨论了缓冲区溢出分析领域未来可能的三个研究方向:(1)对二进制代码进行分析.(2)结合机器学习算法进行分析.(3)综合利用多种技术进行分析. 相似文献
2.
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。 相似文献
3.
4.
5.
Windows环境下缓冲区溢出漏洞的利用 总被引:2,自引:0,他引:2
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞软件的利用实例验证了这个开发流程的有效性。 相似文献
6.
提出一种在二进制环境下挖掘缓冲区溢出漏洞的方法。结合动态与静态挖掘技术对二进制环境下的程序作进一步的漏洞查找.静态方法主要对二进制程序中函数栈帧的特征和汇编语句的内在语义关系进行分析,动态模拟方法为程序和函数提供了一个虚拟的运行环境,使程序在运行过程中结合一些静态特性得到该函数缓冲区变量的内存读写语义,最终判定程序中是否有缓冲区溢出。 相似文献
7.
8.
9.
利用缓冲区溢出漏洞的攻击是当前安全领域面临的主要威胁之一.缓冲区溢出漏洞的分析通常需要从引发该溢出的函数调用入手,溢出函数的定位往往需要耗费大量的时间和精力,因此实现该函数的自动定位可以极大地缩短安全响应时间.针对这种情况,基于Windows调试框架提出并实现了一个缓冲区溢出函数自动定位的模型LVF.简要地介绍了LVF的工作模式,着重讨论了LVF的定位方法,并给出了LVF的框架设计.实验结果表明,LVF能够有效地实现溢出函数的自动定位. 相似文献
10.
操作系统和应用软件中的潜在远程缓冲区溢出漏洞是信息系统面临的最严重安全威胁之一.检测软件中游在的远程缓冲区溢出漏洞对于提高信息系统安全性具有重要的意义.本文采用面向二进制代码的动态分析方法,提出了基于错误注入技术的远程缓冲区溢出漏洞检测模型,介绍了系统结构和模块功能,详述了系统中关键技术,给出了系统测试结果. 相似文献
11.
软件脆弱性分析 总被引:3,自引:0,他引:3
Software vulnerability is the root reason that cause computer system security problem. It's a new researchtopic to analyze vulnerability based on the essence of software vulnerability. This paper analyzes the main definitions and taxonomies of vulnerability,studies vulnerability database and tools for vulnerability analysis and detection, and gives the details about what caused the most common vnlnerabilities in the LINUX/UNIX operating systems. 相似文献
12.
13.
14.
操作系统等系统软件中的安全漏洞本质上是一种没有满足软件安全性的缺陷.对安全漏洞的检测过程进行深入研究能够使安全测试人员合理分配测试资源,更准确地评估软件的安全性.深入分析了影响操作系统软件安全漏洞检测的因素,认为安全漏洞检测速度与软件的市场占有率、已发现漏洞数和未发现漏洞数成正比.在此基础上建立了基于市场占有率的漏洞检测模型.该模型表明:在软件发布之前只会暴露少量安全漏洞;某些安全漏洞最终不会被检测到.这两个结论已被实际的数据证实.最后用提出的模型分析了三种流行操作系统的漏洞检测数据集.与同类模型相比,模型具有更好的拟合能力与预测能力. 相似文献
15.
16.
17.
18.
windows漏洞挖掘已经成为网络安全技术一个重要的组成部分。在结合逆向工程和fuzz技术的windows漏洞挖掘模型中加入了漏洞特征的因素:本文首先介绍了逆向工程、漏洞特征建模和fuzz技术的概念和研究内容,接着介绍了基于漏洞特征的windows漏洞挖掘模型原理。 相似文献
19.