首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 78 毫秒
1.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章分析了缓冲区溢出攻击的原理,从程序编写和程序检测等多个角度提出了防范缓冲区溢出攻击的方法.  相似文献   

2.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

3.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

4.
缓冲区溢出攻击分析及其防范   总被引:1,自引:0,他引:1  
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的基本方式。通过对一段实例程序的溢出和构建攻击语句,直观地演示了缓冲区溢出的形成过程及其攻击原理,最后提出了防范缓冲区溢出的有效措施。  相似文献   

5.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

6.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。  相似文献   

7.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓冲区溢出攻击的原理,提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

8.
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。  相似文献   

9.
该文主要分析了堆栈的"黑客"利用缓冲区溢出机制进行系统攻击的主要工作原理,并简要分析一下应对缓冲区溢出攻击的防范策略。  相似文献   

10.
缓冲区溢出攻击及对策   总被引:1,自引:0,他引:1  
缓冲区溢出总是和安全相关,由于缓冲区溢出会引出许多安全漏洞。因此它是目前Internet危害最大、最广泛的一种攻击手段。本文通过对缓冲区溢出攻击原理的分析探讨了通过写安全的代码,使堆栈执行无效及动态运行时检查等几种防范缓冲区溢出的措施。这些措施只能减少被攻击的可能性,还不能完全解决缓冲区溢出的问题。  相似文献   

11.
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。  相似文献   

12.
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。  相似文献   

13.
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。  相似文献   

14.
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一.本文针对Linux系统存在的缓冲区溢出漏洞,讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,介绍了不同的防御手段并比较了其优缺点.  相似文献   

15.
使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号