首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
根据缓冲区溢出的基本原理,提出一种基于状态转换模型的二进制代码缓冲区溢出漏洞检测方法。该方法以可执行程序为分析目标,从而使漏洞检测过程摆脱对程序源代码的依赖。详细描述该漏洞检测方法的技术细节,并给出该方法与流行的缓冲区溢出漏洞检测方法的对比。  相似文献   

2.
简单介绍了几种计算机程序中常见的缓冲区溢出漏洞.然后介绍一种通过反汇编Linux的ELF可执行程序并进行分析查找其中缓冲区溢出漏洞的方法.  相似文献   

3.
缓冲区溢出漏洞分析技术研究进展   总被引:3,自引:0,他引:3  
本文首先介绍了缓冲区溢出漏洞危害的严重性和广泛性,然后从如何利用缓冲区溢出漏洞的角度,依次介绍了缓冲区溢出漏洞的定义、操作系统内存组织方式以及缓冲区溢出攻击方式.本文将缓冲区溢出分析技术分为三类:自动检测、自动修复、以及运行时防护,并对每一类技术进行了介绍、分析和讨论.最后,对相关工作进行了总结,并讨论了缓冲区溢出分析领域未来可能的三个研究方向:(1)对二进制代码进行分析.(2)结合机器学习算法进行分析.(3)综合利用多种技术进行分析.  相似文献   

4.
缓冲区溢出是一种使用广泛、威胁大的攻击.现在提出一种对于函数返回地址进行混合保护的方法,防止攻击者通过改变函数返回地址来执行注入的代码.这种方法包括一个简单的编译器补丁,增强编译器的安全功能,建立一个安全区域保存所有的函数返回地址的拷贝,而且该拷贝通过动态的编码,让攻击者难以进行猜测和攻击.使用这种方法,不需要改变用户程序的原代码,也不会改变用户程序的二进制堆栈结构,所以可以很好的和原有的操作系统、函数库结合.现在对这种方法的性能进行测试,详细描述测试结果,并认为对性能的影响在可以接受的范围,因此这种方法是一种有效的抵御缓冲区攻击的方法.  相似文献   

5.
缓冲区溢出漏洞检测技术研究进展   总被引:1,自引:0,他引:1  
缓冲区溢出漏洞检测技术是信息安全研究的一个重要分支。本文对缓冲区溢出漏洞检测技术研究现状进行了归类、分析和总结,并指出了有待完善的一些方向。  相似文献   

6.
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。  相似文献   

7.
基于代码插装的缓冲区溢出漏洞定位技术   总被引:1,自引:0,他引:1       下载免费PDF全文
史胜利 《计算机工程》2012,38(9):138-140
为准确快速地找到缓冲区溢出漏洞点,提出一种通过代码插装对二进制文件中的缓冲区溢出漏洞自动定位的方法。使用PIN提供的函数编写程序分析工具,在程序执行过程中记录所需的信息。当检测到内存访问错误异常时,判别破坏内存的情况,获取内存破坏点,查找到非法写内存的指令定位漏洞。实例分析表明,该方法不需要源程序且效率较高,能成功地定位常见的缓冲区溢出漏洞。  相似文献   

8.
操作系统和应用软件中的潜在远程缓冲区溢出漏洞是信息系统面临的最严重安全威胁之一.检测软件中游在的远程缓冲区溢出漏洞对于提高信息系统安全性具有重要的意义.本文采用面向二进制代码的动态分析方法,提出了基于错误注入技术的远程缓冲区溢出漏洞检测模型,介绍了系统结构和模块功能,详述了系统中关键技术,给出了系统测试结果.  相似文献   

9.
缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这3个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱.  相似文献   

10.
基于有限状态自动机的漏洞检测模型   总被引:1,自引:0,他引:1  
漏洞是软件安全的一个严重威胁,如何检测软件中存在的漏洞对提高其安全性具有重要的意义.经过分析缓冲区溢出漏洞产生的原因,得出了其形成的3个必要条件,并根据产生原因的不同,针对函数调用出错和循环拷贝出错而导致的两类缓冲区溢出漏洞,分别提出了相应的基于有限状态自动机的漏洞检测模型.  相似文献   

11.
“推拉摇移”是电影中经常运用的镜头手法,而我们手中只有些静态的数码照片,能不能也实现这种特效呢?答案是肯定的。下面我们就以两款最常用的工具Premiere 6.5与Flash MX为例,来看一下实现方法。 制作前我们需要准备两张数码照片,制作摇移镜头效果需要宽幅(图片宽度最好大于高度的1.5倍以上)的数码照片,而推拉镜头效果对照片高宽比没什么要求,但清晰度要高一些。  相似文献   

12.
缓冲区溢出攻击检测技术的分析和研究   总被引:1,自引:0,他引:1       下载免费PDF全文
徐启杰  薛质 《计算机工程》2007,33(16):142-143,152
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析和研究。  相似文献   

13.
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,文章首先介绍缓冲区漏洞的主要原因和常用的防范措施,然后深入讨论一种基于Libsafe的格式化串漏洞的防范和堆栈溢出防范技术的实现原理和方法。该方法容易实现,配置简单,只要配置LD_PRELOAD环境变量,操作系统就可以调用,不会给系统带来额外的负担,不需要重新编译已经存在的应用程序,可以防范很多未知的缓冲区溢出漏洞。  相似文献   

14.
在分析基于攻击前提和后果关联方法的基础上,提出了一种基于系统漏洞和报警相关度的攻击场景构建方法。它不仅能够利用系统漏洞信息验证报警的可靠性,排除误报,而且能够通过报警之间的相关度关联多跳攻击过程。实验结果表明,此方法能够有效地减少误报和漏报,从而有助于构建更加真实完整的攻击场景。  相似文献   

15.
SQL注入(SQLinjection)漏洞是网站中普遍存在的漏洞之一,同时也是影响企业运营且最具破坏性的漏洞之一。SQL注入漏洞的检测模式可分为手工分析和自动化工具扫描分析两种方式。虽然有很多自动化工具可以帮助我们快速检测SQL注入漏洞,但工具检测能力十分有限,就目前而言,扫描工具的最大瓶颈在于如何确保爬虫所得待测数据的全面性。由于爬虫技术的限制,大部分扫描工具的误报和漏报概率都比较大。人工分析虽然可以保证漏洞检测的准确度,但检测过程需要消耗大量时间且效率比较低下。针对此种情况,文章提出一种基于代理模式的SQL注入漏洞检测方法,该方法在兼顾准确率和效率的基础之上,综合利用已有漏洞检测工具的优点,实现快速全面收集待测数据,以此确保SQL注入漏洞检测的高效性和准确性。另外,文章还利用该方法对Web应用中的XSS漏洞进行了检测分析,并取得了非常好的效果。  相似文献   

16.
为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术.首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点;然后对这些检测和预防技术进行了综合讨论;最后对缓存区溢出检测和预防技术的未来发展趋势进行了分析与预测.  相似文献   

17.
王立民  曾凡平  李琴 《计算机工程》2007,33(17):187-189
以“缓冲区溢出”为代表的控制数据漏洞已成为最常见的安全隐患,这些漏洞是依靠修改目标进程的控制数据,使目标进程转向某一段事先注入的恶意代码,从而导致恶意代码以目标进程当前用户的权限而被执行。随机化技术是针对控制数据漏洞的有效手段,但仍无法阻止控制数据被恶意修改。基于指针备份的随机化技术可以对控制数据攻击做出及时、准确的处理,加强了原有模型的抗攻击强度。  相似文献   

18.
缓冲区溢出攻击代码的分析研究   总被引:6,自引:0,他引:6  
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。  相似文献   

19.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号