首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 468 毫秒
1.
缓冲区溢出的建模分析   总被引:1,自引:0,他引:1  
论文介绍了一种检测缓冲区溢出漏洞的建模方法。该方法的关键是对C语言的源代码做静态分析,把缓冲区溢出这个事件作为一个整数区域问题来看待,从而建立缓冲区溢出的数学模型。该模型的一个优点是在代码编译以前可以通过静态分析的方法来发现潜在的缓冲区溢出漏洞。  相似文献   

2.
基于可执行文件的缓冲区溢出检测模型   总被引:1,自引:1,他引:0       下载免费PDF全文
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。  相似文献   

3.
缓冲区溢出漏洞研究与进展   总被引:1,自引:0,他引:1  
软件中的缓冲区溢出漏洞是个严重的安全隐患,利用它的攻击给社会造成了巨大的危害和经济损失,缓冲区溢出漏洞检测防护技术已成为一个研究热点.首先分类剖析了缓冲区溢出攻击原理,进而对缓冲区溢出漏洞检测防护技术十几年来的研究进展进行了讨论,最后给出该领域的研究热点问题与展望.  相似文献   

4.
缓冲区溢出漏洞是一种常见的安全漏洞。文章介绍了缓冲区溢出漏洞的现状,评价了典型的缓冲区溢出漏洞检测技术,提出了一种针对ELF格式文件潜在缓冲区溢出漏洞的检测技术,并在此基础上提出了一个应用实例。  相似文献   

5.
缓冲区溢出漏洞检测技术是信息安全研究的一个重要分支.针对缓冲区溢出漏洞提出了一种基于语法单位分析的自动检测方法并加以实现.与已有的方法相比,该方法具有较低的误报率和很好的运行性能.  相似文献   

6.
缓冲区溢出目前已成为最常见的软件安全漏洞之一,从源代码形式来看,常见的缓冲区溢出漏洞主要有两种类型:数据拷贝和格式化字符串造成的缓冲区溢出.分析了常见缓冲区溢出漏洞发生的原因,给出了格式化字符串存储长度的计算方法,介绍了一种基于源代码静态分析的缓冲区溢出检测算法,该算法首先对源代码进行建模,构造其抽象语法树、符号表、控制流图、函数调用图,在此基础上运用区间运算技术来分析和计算程序变量及表达式的取值范围,并在函数间分析中引入函数摘要来代替实际的函数调用.最后使用该方法对开源软件项目进行检测,结果表明该方法能够有效地、精确地检测缓冲区溢出.  相似文献   

7.
缓冲区溢出已经成为程序漏洞的主要根源之一。目前存在的缓冲区溢出检测方法或多或少地都存在着不 足,从而限制了这些方法的实际应用。深入研究了当前缓冲区溢出检测方法的优缺点,对程序中的缓冲区及其相关操 作进行建模,设计了一种基于模型检验的缓冲区溢出检测方法,并开发了一个原型工具来对该方法进行初步验证。在 剖析缓冲区溢出基本原理的基础上,对程序中的缓冲区及其相关操作建立了理论模型,设计了一种基于模型检验的缓 冲区溢出检测方法。最后,实现了一个原型工具来对该方法进行初步验证。  相似文献   

8.
缓冲区溢出漏洞自从出现以来,一直引起许多严重的安全性问题,而且随着软件系统越做越大,越来越复杂,缓冲区溢出漏洞的出现越来越普遍。本文从检测程序的漏洞方面着手,比较了以前常用的静态代码分析和实时错误注入的检测方法,提出了一种对可执行文件反汇编后的代码进行缓冲区溢出漏洞检测的技术,提高了检测软件系统漏洞的效率。  相似文献   

9.
缓冲区溢出攻击:原理,防御及检测   总被引:20,自引:3,他引:20  
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

10.
基于代码插装的缓冲区溢出漏洞定位技术   总被引:1,自引:0,他引:1       下载免费PDF全文
史胜利 《计算机工程》2012,38(9):138-140
为准确快速地找到缓冲区溢出漏洞点,提出一种通过代码插装对二进制文件中的缓冲区溢出漏洞自动定位的方法。使用PIN提供的函数编写程序分析工具,在程序执行过程中记录所需的信息。当检测到内存访问错误异常时,判别破坏内存的情况,获取内存破坏点,查找到非法写内存的指令定位漏洞。实例分析表明,该方法不需要源程序且效率较高,能成功地定位常见的缓冲区溢出漏洞。  相似文献   

11.
We propose SigFree, an online signature-free out-of-the-box application-layer method for blocking code-injection buffer overflow attack messages targeting at various Internet services such as web service. Motivated by the observation that buffer overflow attacks typically contain executables whereas legitimate client requests never contain executables in most Internet services, SigFree blocks attacks by detecting the presence of code. Unlike the previous code detection algorithms, SigFree uses a new data-flow analysis technique called code abstraction that is generic, fast, and hard for exploit code to evade. SigFree is signature free, thus it can block new and unknown buffer overflow attacks; SigFree is also immunized from most attack-side code obfuscation methods. Since SigFree is a transparent deployment to the servers being protected, it is good for economical Internet-wide deployment with very low deployment and maintenance cost. We implemented and tested SigFree; our experimental study shows that the dependency-degree-based SigFree could block all types of code-injection attack packets (above 750) tested in our experiments with very few false positives. Moreover, SigFree causes very small extra latency to normal client requests when some requests contain exploit code.  相似文献   

12.
你的QQ宠物长大了吗?你还在为喂养它而烦恼吗?还在担心它没人照顾而生病或死亡吗?在昨天,笔者也有同样的烦恼,索性就再也不让QQ宠物出来,眼不见心不烦。但是现在笔者为自己的QQ宠物找到了一个免费的“保姆”——Q宠保姆。经过这些天的使用,不但把我的QQ宠物养得白白胖胖的,而且还为我赚回了不少的元宝。天下原来真有这样的好事,大家快跟笔者一起来看看吧!  相似文献   

13.
一种静态检测缓冲区溢出的方法   总被引:1,自引:0,他引:1  
于志鹏  刘坚 《计算机工程》2005,31(19):96-98,113
网络安全日益引起人们的重视,而利用缓冲区溢出进行攻击是黑客和病毒较为常用的手段。如果程序员能够采取足够的重视并且写出安全性较高的代码将大大降低被攻击的危险。该文介绍了一种针对C/C++源程序的静态分析方法,给程序编写者和修改者提供一定的漏洞提示。  相似文献   

14.
为更准确的检测程序中可能出现的缓冲区溢出漏洞,本文提出了一种c语言缓冲区溢出漏洞检测的静态分析方法,它在源代码的SSA(StaticSingleAssignment)形式上进行外部数据分析,并给出了该方法的实现过程。通过实践的结果表明该方法能有效的避免误判,与其他同类方法相比具有较高的准确性。  相似文献   

15.
Gao  Feng-Juan  Wang  Yu  Wang  Lin-Zhang  Yang  Zijiang  Li  Xuan-Dong 《计算机科学技术学报》2020,35(6):1406-1427

Static buffer overflow detection techniques tend to report too many false positives fundamentally due to the lack of software execution information. It is very time consuming to manually inspect all the static warnings. In this paper, we propose BovInspector, a framework for automatically validating static buffer overflow warnings and providing suggestions for automatic repair of true buffer overflow warnings for C programs. Given the program source code and the static buffer overflow warnings, BovInspector first performs warning reachability analysis. Then, BovInspector executes the source code symbolically under the guidance of reachable warnings. Each reachable warning is validated and classified by checking whether all the path conditions and the buffer overflow constraints can be satisfied simultaneously. For each validated true warning, BovInspector provides suggestions to automatically repair it with 11 repair strategies. BovInspector is complementary to prior static buffer overflow discovery schemes. Experimental results on real open source programs show that BovInspector can automatically validate on average 60% of total warnings reported by static tools.

  相似文献   

16.
缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于StackShield改进的RetProtect算法,首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改gcc源代码来实现程序执行时对函数返回地址的备份的方法来检测缓冲区溢出攻击的发生。与其它栈溢出攻击检测方法相比,RetProtect算法可有效地阻止对返回地址进行淹没的栈溢出攻击,对用户透明,系统兼容性好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号