共查询到20条相似文献,搜索用时 524 毫秒
1.
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制. 相似文献
2.
缓冲区溢出的攻击的分析和设计 总被引:1,自引:0,他引:1
随着网络技术的发展,网络安全日显突出.针对网络安全分析缓冲区溢出原理和攻击过程,着重分析一种自动缓冲区溢出攻击的方法.并提出两种可以有效防范缓冲区溢出攻击的方法。 相似文献
3.
ZHANG Chuan-juan 《数字社区&智能家居》2008,(36)
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。 相似文献
4.
缓冲区溢出攻击是当前网络安全的主要威胁之一。分析了缓冲区溢出攻击的形成原因和主要工作原理,对缓冲区溢出攻击的防御措施进行了论述。 相似文献
5.
缓冲区溢出攻击和防御措施 总被引:5,自引:0,他引:5
随着Internet的高速发展,网络安全问题越来越引人注目,黑客技术越来越成熟,其中缓冲区溢出攻击成为黑客攻击技术中最常用、最危险的一种攻击手段。论文详细分析了缓冲区溢出攻击的原理和方法,并给出了防御和避免措施。通过论文介绍的方法可以很大程度地避免缓冲区溢出攻击。 相似文献
6.
网络安全是当今计算机网络研究的热点,而基于缓冲区溢出的网络渗透技术则是严重威胁网络安全的行为之一.详细介绍了缓冲区溢出的原理,并采用跳转指令的方法阐述了Widows环境下缓冲区溢出的实现过程,最后探讨了相关的防范措施,对于有效防范缓冲区溢出攻击有着积极的作用. 相似文献
7.
库函数调用的安全性分析 总被引:1,自引:0,他引:1
首先介绍缓冲区溢出机制和基于缓冲区溢出的攻击形式,从C程序员的角度讨论了三类常用的库函数在调用时可能引发的安全问题,并详细分析了缓冲区溢出的内在原因及可能被利用的攻击方法,如果在编程时能针对这些库函数的调用有意识地采取应对措施,无疑将减少缓冲区溢出漏洞,提高程序的安全性能。 相似文献
8.
通过对一个Windows缓冲区溢出程序的详细调试分析,深入研究了Windows系统中缓冲区溢出的机制和具体流程,指出了缓冲区溢出攻击的基本原理,并提出了防范缓冲区溢出攻击的有效措施. 相似文献
9.
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数。本文在分析缓冲区溢出原理的基础上,着重对缓冲区溢出攻击的主要形式即堆栈溢出攻击进行了详细分析,并对缓冲区溢出防护技术进行了分析研究。 相似文献
10.
11.
12.
13.
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。 相似文献
14.
15.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。 相似文献
16.
17.
缓冲区溢出攻击代码的分析研究 总被引:6,自引:0,他引:6
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。 相似文献
18.
该文主要分析了堆栈的"黑客"利用缓冲区溢出机制进行系统攻击的主要工作原理,并简要分析一下应对缓冲区溢出攻击的防范策略。 相似文献
19.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。 相似文献
20.
本文首先分析了缓冲区溢出攻击的基本原理和常见的两种攻击方式:栈溢出和堆溢出,然后介绍了缓冲区溢出防范的技术,最后提供了缓冲区溢出攻击防护的可行办法。 相似文献