首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 203 毫秒
1.
基于Windows缓冲区溢出漏洞的植入型木马研究   总被引:3,自引:0,他引:3  
文中首先讨论了缓冲区溢出及其攻击的原理并说明了三种攻击方法,而后讨论了基于缓冲区溢出漏洞的植入型木马设计的关键技术与实现思想,最后采用攻击树方法对其进行了简单的形式化分析,说明了植入式术马的可行性。  相似文献   

2.
利用"Windows图元缓冲区溢出漏洞"的入侵系统的".wmf"文件有别与传统的".exe"文件,这是其最大的危害性.攻击代码隐藏在图形文件编码内部,用户认为自己打开的只是图形文件,对攻击文件容易掉以轻心.这里将详细介绍该漏洞的攻击原理和防范手段.  相似文献   

3.
缓冲区溢出攻击的防范策略   总被引:1,自引:2,他引:1  
首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发.对缓冲区溢出的原理进行了详细的阐述;再次,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出了缓冲区溢出攻击的防范策略。  相似文献   

4.
首先解释缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述,并总结出缓冲区溢出攻击的类型;最后,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出缓冲区溢出攻击的防范措施.  相似文献   

5.
张仁俭 《信息通信》2006,19(3):30-32
利用“Windows图元缓;中区溢出漏洞”的入侵系统的“wmf”文件有别与传统的“.cxe”文件,这是其最大的危害性。攻击代码隐藏在图形文件编码内部,用户认为自己打开的只是图形文件.对攻击文件容易掉以轻心。这里将详细介绍该漏洞的攻击原理和防范手段。  相似文献   

6.
缓冲区溢出漏洞及防治方法   总被引:1,自引:0,他引:1  
本文描述了缓冲区溢出的概念、原理和危害,可能造成的危害,总结一些预防或补救的方法,并提出了一些自己的方法。  相似文献   

7.
缓冲区溢出(buffer overflow)是一种非常普遍、非常危险的漏洞,在各个操作系统、应用软件中广泛的存在。目前,缓冲区溢出漏洞已经成为一个针对软件的严重安全威胁。在溢出后攻击者通常可以获取到目标主机的最高权限,从而对目标主机发起各种各样的攻击。本文主要分析了缓冲区溢出漏洞的概念、原理,从几个方面分析和研究了目前常见的集中针对缓冲区溢出漏洞的检测的方法。最后对缓冲区溢出的未来研究热点进行阐述。  相似文献   

8.
刘飞  魏强  吴灏 《通信学报》2005,26(B01):116-120
对缓冲区溢出进行了分类,分析了缓冲区溢出需要的条件,接着针对运行时缓冲区边界定位问题,结合执行路径分析,提出了一种基于目标码的缓冲区溢出漏洞发现的体系结构,最后给出遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

9.
基于CPU硬件的缓冲区溢出攻击的防范技术   总被引:2,自引:0,他引:2  
基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(No eXecutebit)技术原理及其具体实现。所述技术路线有益于国产CPU的研发。  相似文献   

10.
缓冲区溢出漏洞精确检测方法研究   总被引:1,自引:1,他引:1       下载免费PDF全文
王雷  李吉  李博洋 《电子学报》2008,36(11):2200-2204
 缓冲区溢出漏洞是影响系统安全性的严重问题之一,本文提出了一种利用模型检测技术对代码中潜在的缓冲区溢出漏洞进行精确检测的方法.该方法通过静态分析,先将对缓冲区漏洞的检测转化为对程序某个位置可达性的判定.然后,利用模型检测技术对可达性进行验证.基于GCC和Blast,我们使用这一方法构造了一个精确检测缓冲区溢出漏洞的原型系统.最后,使用该原型系统对wu-ftpd,minicom和CoreHTTP等三个实际应用程序进行了检测,结果不仅检测出了已知的漏洞,而且发现了一些新漏洞.  相似文献   

11.
Windows NT与Windows 2000的磁盘特性   总被引:1,自引:0,他引:1  
本文分别介绍了在Windows NT和Windows 2000系统下的磁盘分类,着重阐述了各类磁盘在Windows NT和Windows 2000系统下的特性、相同点和区别,详细说明了各类磁盘在Windows NT和Windows 2000系统下的使用方法和应该注意的问题一  相似文献   

12.
Buffer overflow attack is one of the most threatening attack types and it jeopardizes security a lot. According to the principle of the attack, this paper demonstrates how it works, and emphasizes the importance of writing code that does not permit such attacks.  相似文献   

13.
14.
何小庆 《电子产品世界》2007,(10):114-115,120
文章介绍了微软的嵌入式操作系统产品线,分析了WinCE 6.0和.NET Micro framework技术特点.根据嵌入式系统的要求,还比较了微软和嵌入式Linux、VxWorkss的差异和各自特色.  相似文献   

15.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow.  相似文献   

16.
WindowsDNS服务器远程栈溢出漏洞的应用研究   总被引:1,自引:0,他引:1  
文章介绍了系统安全漏洞和针对系统安全漏洞攻击的基本实现原理,通过对具体漏洞的分析,提出了Windows系统中基于DNS服务远程栈缓冲区溢出攻击的具体实现方法,同时也给出了针对系统安全漏洞的一些防御和避免措施。  相似文献   

17.
为了编写更安全的C程序和提高已有C程序的安全性,对C库函数中易受缓冲区溢出攻击的脆弱函数进行了分析,分析它们可能产生缓冲区溢出时的特征及如何避免缓冲区溢出.实现了一种缓冲区溢出检测工具,能较准确地检测到C目的程序中的缓冲区溢出漏洞,分析结果具有实用价值.  相似文献   

18.
王鲁南 《电子工程师》2000,26(7):7-8,15
Windows CE是一种专为开发小体积、资源要求低的机器而设计的操作系统。使用Win98/ NT环境下的 VB6.0或 VC 6.0进行应用程序的开发。但在 Windows CE下运行的函数与在 Win 98/ NT下运行的函数间存在着极大的差别 ,特别是在文件处理函数方面表现得尤为突出。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号