首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。  相似文献   

2.
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。  相似文献   

3.
已有的检测缓冲区溢出漏洞的方法有静态的也有动态的.静态分析在软件运行前,析其源代码,找出可能存在的漏洞;动态方法在运行时对可能存在漏洞的软件行为进行监视,发现异常后,进行判断,然后做出适当处理.在分析了传统缓冲区溢出方法的基础上,依据缓冲区溢出攻击的发展趋势,针对非控制数据的缓冲区溢出攻击,提出了一种主要针对非控制数据缓冲区溢出攻击的测试方法,使用变量标识来测试是否发生了缓冲区溢出攻击.这种方法综合了静态和动态分析的优点,能够有效地防御缓冲区溢出攻击.  相似文献   

4.
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。  相似文献   

5.
目前针对缓冲区溢出和格式化字符串漏洞攻击已经提出了很多种解决方法。然而到目前为止,几乎没有一种方法可以解决所有的缓冲区漏洞攻击,绝大多数的方法只能够防范某一些方面的漏洞攻击。另一方面针对已经存在的防范方法缺乏统一的评价标准,没有一种通用的测试程序可以评估所有的安全防范方法的防范效果。为此,论文提出并实现了一个相对完善的通用的安全攻击测试平台,通过它可以测试各种缓冲区溢出防范方法的防范效果。  相似文献   

6.
缓冲区溢出作为系统或程序自身存在的一种漏洞对系统或软件安全造成了潜在威胁,黑客可以轻易利用这一漏洞进行攻击,以达到控制系统或窃取秘密的目的。据统计,利用缓冲区溢出漏洞进行的攻击已经占到了互联网攻击总数的一半以上。文章在对缓冲区溢出原理进行分析的基础上,给出了缓冲区溢出的故障模型,并提出了基于静态分析的代码自动检测算法,为故障发现及预防奠定了基础。  相似文献   

7.
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数。本文在分析缓冲区溢出原理的基础上,着重对缓冲区溢出攻击的主要形式即堆栈溢出攻击进行了详细分析,并对缓冲区溢出防护技术进行了分析研究。  相似文献   

8.
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。  相似文献   

9.
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。  相似文献   

10.
缓冲区溢出攻击检测技术的分析和研究   总被引:1,自引:0,他引:1       下载免费PDF全文
徐启杰  薛质 《计算机工程》2007,33(16):142-143,152
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析和研究。  相似文献   

11.
缓冲区溢出攻击分析及其防范   总被引:1,自引:0,他引:1  
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的基本方式。通过对一段实例程序的溢出和构建攻击语句,直观地演示了缓冲区溢出的形成过程及其攻击原理,最后提出了防范缓冲区溢出的有效措施。  相似文献   

12.
缓冲区溢出攻击及检测方法研究   总被引:5,自引:2,他引:5  
朱明  尹大成  陈亿霖 《计算机工程》2002,28(7):152-152,269
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制,攻击过程,及攻击所遗留踪迹了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过缓冲溢出攻击所遗留下的踪迹(日志)的挖掘分析,来帮助发现这类攻击入侵行为的自动检测方法。  相似文献   

13.
使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。  相似文献   

14.
杜皎  荆继武  李国辉 《计算机工程与设计》2006,27(16):2918-2920,2924
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制.  相似文献   

15.
缓冲区溢出攻击及对策   总被引:1,自引:0,他引:1  
缓冲区溢出总是和安全相关,由于缓冲区溢出会引出许多安全漏洞。因此它是目前Internet危害最大、最广泛的一种攻击手段。本文通过对缓冲区溢出攻击原理的分析探讨了通过写安全的代码,使堆栈执行无效及动态运行时检查等几种防范缓冲区溢出的措施。这些措施只能减少被攻击的可能性,还不能完全解决缓冲区溢出的问题。  相似文献   

16.
黄金志  胡健生  廖赟  柴仁文 《计算机应用》2005,25(5):1219-1221,1224
由于软件的安全性问题的很大一部分是由于缓冲区溢出而引起的。因此,为了减少软件的安全漏洞,本文提出了一种利用着色Petri网的理论来检测原代码缓冲区溢出方法,并用CPNTools进行仿真证明了该方法的正确性和简便性。这为软件的缓冲区溢出检测增添了一种新的方法。  相似文献   

17.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。  相似文献   

18.
网络安全是当今计算机网络研究的热点,而基于缓冲区溢出的网络渗透技术则是严重威胁网络安全的行为之一.详细介绍了缓冲区溢出的原理,并采用跳转指令的方法阐述了Widows环境下缓冲区溢出的实现过程,最后探讨了相关的防范措施,对于有效防范缓冲区溢出攻击有着积极的作用.  相似文献   

19.
堆栈溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作.从安全操作系统的角度分析了堆栈溢出的原理,以BLP模型为工具对堆栈溢出进行了形式化并在此基础上适当调整了该模型,从安全模型的层次上消除了堆栈溢出的隐患.最后给出了调整后的BLP模型在LSM(Linlux security module)上的实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号