共查询到19条相似文献,搜索用时 125 毫秒
1.
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。 相似文献
2.
Vista的抵御缓冲区溢出攻击技术研究* 总被引:1,自引:0,他引:1
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception handling, SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。 相似文献
3.
《网络安全技术与应用》2006,(12)
声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组根据安全漏洞的严重程度,利用难易程度,影响范围等因素综合评出,仅供参考。Http://www.nsfocus.net/lndex.php?act=sec_bug&do=top_ten1.Microsoft Windows Workstation服务NetpManagelPCConnect远程栈溢出漏洞(MS06-070)NSIFOCUS ID:9507http://www.nsfocus.net/vulndb/9507综述:Microsoft Windows是微软发布的非常流行的操作系统。Windows的Workstation服务组件中由于没有正确处理而存在栈溢出漏洞,远程攻击者可能利用此漏洞在服务器上执… 相似文献
4.
5.
6.
7.
江海客 《Internet》2008,(9):20-20
在过去的数年中,微软采取了大量的内存保护机制以防止Windows平台上常用软件的漏洞被恶意利用,虽然漏洞被成功利用的可能性大大降低,但并不等于就可以一劳永逸。恰恰就在本月召开的位于美国赌城拉斯维加斯的黑帽“Blackhat”安全大会上,来自IBM和VMware的两位安全研究人员声明找到了一种绕过现有Windows Vista SP1平台上所有内存安全保护机制的方法,并通过该方法成功获得远端主机的控制权限。 相似文献
8.
《网络安全技术与应用》2006,(9)
声明:本十大安全漏洞由NSFOCUS(绿盟科技)安全小组根据安全漏洞的严重程度、利用难易程度,影响范围等因素综合评出,仅供参考。Http://www.nsfocus.nel/index.php?act=sec_bug&do=top_tenNSFOCUS ID:9131http://www.nsfocus.net/vulndb/9131综述:Microsoft Windows是微软发布的非常流行的操作系统。Microsoft Windows的Server服务在处理RPC接口的通信中存在栈缓冲区溢出漏洞,远程攻击者可以通过发送恶意的RPC报文来触发这个漏洞,导致执行任意指令。此漏洞的利用比较容易且影响面较广,已有利用此漏洞传播的… 相似文献
9.
10.
Windows环境下缓冲区溢出漏洞的利用 总被引:2,自引:0,他引:2
给出了缓冲区溢出的原理,分析了Windows平台下利用缓冲区溢出漏洞进行网络攻击的方法和特征,在此基础上提出了Windows平台下缓冲区溢出漏洞利用的开发流程。通过一个存在缓冲区溢出漏洞软件的利用实例验证了这个开发流程的有效性。 相似文献
11.
Windows系统中潜在的RPC缓冲区溢出漏洞是目前信息系统面临的最严重安全威胁之一。本文介绍了RPC原理,分析了缓冲区溢出的原理,总结了RPC漏洞分析的一般方法,并针对一个RPC漏洞进行了详细分析,包括定位溢出函数,分析溢出点,溯源和溢出实现。 相似文献
12.
13.
Microsoft's release of Windows Vista marks the arrival of a new era for software security. Fundamental changes have gradually occurred, bringing us to a point now where the threat landscape no longer resembles what it was just a few years ago. Vista's release is ideal to consider as a culmination point; it's from here that software attack strategies will move into new directions. In this article, the author examines some of these new directions, as well as some of the changes related to Vista that most encapsulate the current threat landscape for software security. Eight characterirstics most strongly define the new software security threat landscape. Let's take a look at them: actualization of Web vulnerability threats; advances in code analysis; more advanced techniques; client-side vulnerabilities; remote exploitation; targeted attacks; sale of vulnerability information; and anti-exploitation technology. 相似文献
14.
通过对缓冲区溢出攻击原理的研究和分析,讨论了C/C++源程序缓冲区溢出的常见表现,并分析了其原因和产生机理,提出了一种基于安全分离控制和数据信息的双栈结构的C编译器模型,其好处是无论数据栈如何溢出,控制线都不受影响,缺点是该法一样不能防御所有的缓冲溢出攻击。 相似文献
15.
ASLR、SafeSEH和GSStackProtection技术是WindowsVista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。 相似文献
16.
随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。 相似文献
17.
18.