首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
缓冲区溢出原理及防护   总被引:5,自引:0,他引:5  
本文详细分析了缓冲区溢出的原理,描述了网络攻击者利用缓冲区溢出漏洞进行系统攻击的一般过程,最后简单讨论了几种缓冲区溢出的保护方法。  相似文献   

2.
Windows下缓冲区溢出漏洞的利用   总被引:1,自引:0,他引:1       下载免费PDF全文
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞的ftp软件的利用实例验证了这个开发流程的有效性。  相似文献   

3.
缓冲区溢出攻击:原理,防御及检测   总被引:20,自引:3,他引:20  
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

4.
Windows环境下缓冲区溢出漏洞的利用   总被引:2,自引:0,他引:2  
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞软件的利用实例验证了这个开发流程的有效性。  相似文献   

5.
缓冲区溢出漏洞挖掘分析及利用的研究   总被引:1,自引:0,他引:1  
史飞悦  傅德胜 《计算机科学》2013,40(11):143-146
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进行分析总结。然后提出了一种动静态分析相结合的漏洞挖掘分析方法,并采用此方法对微软Office漏洞进行挖掘分析,呈现了一个完整的漏洞挖掘分析过程。最后在理论与技术的基础上,在Windows平台下实现了漏洞挖掘分析系统VulAs,用于辅助漏洞挖掘分析工作,并验证了系统的准确性与有效性。  相似文献   

6.
缓冲区溢出作为系统或程序自身存在的一种漏洞对系统或软件安全造成了潜在威胁,黑客可以轻易利用这一漏洞进行攻击,以达到控制系统或窃取秘密的目的。据统计,利用缓冲区溢出漏洞进行的攻击已经占到了互联网攻击总数的一半以上。文章在对缓冲区溢出原理进行分析的基础上,给出了缓冲区溢出的故障模型,并提出了基于静态分析的代码自动检测算法,为故障发现及预防奠定了基础。  相似文献   

7.
随着Internet的普及,信息安全问题日趋显著,近年来发生的一系列安全事件让每个连接到Internet的用户感到不安,特别是远程缓冲区溢出攻击更是防不胜防.缓冲区溢出攻击是一种常见的攻击方式,对缓冲区溢出漏洞进行恶意利用,会产生极具破坏性的蠕虫.本文对各种缓冲区溢出漏洞和利用技术进行了深入研究,建立了缓冲区溢出攻击通用模型OSJUMP(Overflow Shellcode Jump),并利用该模型,提出了在模型的各个阶段阻截缓冲区溢出攻击的防范措施.  相似文献   

8.
缓冲区溢出漏洞研究与进展   总被引:1,自引:0,他引:1  
软件中的缓冲区溢出漏洞是个严重的安全隐患,利用它的攻击给社会造成了巨大的危害和经济损失,缓冲区溢出漏洞检测防护技术已成为一个研究热点.首先分类剖析了缓冲区溢出攻击原理,进而对缓冲区溢出漏洞检测防护技术十几年来的研究进展进行了讨论,最后给出该领域的研究热点问题与展望.  相似文献   

9.
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。  相似文献   

10.
缓冲区溢出漏洞分析技术研究进展   总被引:3,自引:0,他引:3  
本文首先介绍了缓冲区溢出漏洞危害的严重性和广泛性,然后从如何利用缓冲区溢出漏洞的角度,依次介绍了缓冲区溢出漏洞的定义、操作系统内存组织方式以及缓冲区溢出攻击方式.本文将缓冲区溢出分析技术分为三类:自动检测、自动修复、以及运行时防护,并对每一类技术进行了介绍、分析和讨论.最后,对相关工作进行了总结,并讨论了缓冲区溢出分析领域未来可能的三个研究方向:(1)对二进制代码进行分析.(2)结合机器学习算法进行分析.(3)综合利用多种技术进行分析.  相似文献   

11.
缓冲区溢出漏洞自从出现以来,一直引起许多严重的安全性问题,而且随着软件系统越做越大,越来越复杂,缓冲区溢出漏洞的出现越来越普遍。本文从检测程序的漏洞方面着手,比较了以前常用的静态代码分析和实时错误注入的检测方法,提出了一种对可执行文件反汇编后的代码进行缓冲区溢出漏洞检测的技术,提高了检测软件系统漏洞的效率。  相似文献   

12.
“推拉摇移”是电影中经常运用的镜头手法,而我们手中只有些静态的数码照片,能不能也实现这种特效呢?答案是肯定的。下面我们就以两款最常用的工具Premiere 6.5与Flash MX为例,来看一下实现方法。 制作前我们需要准备两张数码照片,制作摇移镜头效果需要宽幅(图片宽度最好大于高度的1.5倍以上)的数码照片,而推拉镜头效果对照片高宽比没什么要求,但清晰度要高一些。  相似文献   

13.
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,文章首先介绍缓冲区漏洞的主要原因和常用的防范措施,然后深入讨论一种基于Libsafe的格式化串漏洞的防范和堆栈溢出防范技术的实现原理和方法。该方法容易实现,配置简单,只要配置LD_PRELOAD环境变量,操作系统就可以调用,不会给系统带来额外的负担,不需要重新编译已经存在的应用程序,可以防范很多未知的缓冲区溢出漏洞。  相似文献   

14.
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。  相似文献   

15.
本文主要探讨一下在Windows平台下的Web应用程序的安全性测试,就缓冲区溢出的测试做重点论述。本文解释了缓冲区溢出的概念,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码进行实例分析,总结出了缓冲区溢出攻击的类型;最后,结合缓冲区溢出攻击的类型,提出了缓冲区溢出攻击的防范策略。  相似文献   

16.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓冲区溢出攻击的原理,提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

17.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

18.
杜皎  荆继武  李国辉 《计算机工程与设计》2006,27(16):2918-2920,2924
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制.  相似文献   

19.
基于二进制代码的缓冲区溢出检测研究   总被引:1,自引:0,他引:1       下载免费PDF全文
叶永青  李晖  郑燕飞  洪璇  郑东 《计算机工程》2006,32(18):141-143
随着Internet 应用的广泛深入,计算机系统的安全问题日益引起人们的重视,其中,缓冲区溢出漏洞攻击的数量呈逐年上升之势。该文从缓冲区溢出的原理开始,描述了一种利用静态分析和动态分析相结合的基于二进制代码的缓冲区溢出分析检测技术及工具,比较和分析了该工具检测二进制代码的结果与传统工具检测对应源程序的结果,并提出了存在的不足和改进之处。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号