首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 94 毫秒
1.
用汇编语言程序介绍缓冲区溢出的攻击原理.对学生学习汇编语言及了解缓冲区攻击均有帮助。  相似文献   

2.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

3.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

4.
5.
缓冲区溢出攻击原理与防范的研究   总被引:8,自引:0,他引:8  
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。  相似文献   

6.
缓冲区溢出攻击代码的分析研究   总被引:6,自引:0,他引:6  
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。  相似文献   

7.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章分析了缓冲区溢出攻击的原理,从程序编写和程序检测等多个角度提出了防范缓冲区溢出攻击的方法.  相似文献   

8.
缓冲区溢出原理及防护   总被引:5,自引:0,他引:5  
本文详细分析了缓冲区溢出的原理,描述了网络攻击者利用缓冲区溢出漏洞进行系统攻击的一般过程,最后简单讨论了几种缓冲区溢出的保护方法。  相似文献   

9.
缓冲区溢出攻击检测技术的分析和研究   总被引:1,自引:0,他引:1       下载免费PDF全文
徐启杰  薛质 《计算机工程》2007,33(16):142-143,152
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析和研究。  相似文献   

10.
介绍了缓冲区溢出原理及利用suid程序获得root权限的途径分析,并在此基础上提出了防范策略。  相似文献   

11.
堆栈溢出攻击的原理及检测   总被引:2,自引:0,他引:2  
椎栈溢出攻击是目前使用得相当普遍的一种黑客技术,分析了这种攻击技术的原理,指出了进行这种攻击时输入参数与正常情况下的差异。在此基础上提出了利用BP神经网络进行检测的方法,用实验验证了这种方法的有效性。  相似文献   

12.
缓冲区溢出攻击:原理,防御及检测   总被引:20,自引:3,他引:20  
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

13.
缓冲区溢出攻击检测技术综述   总被引:1,自引:0,他引:1  
利用缓冲区溢出漏洞进行攻击自诞生以来始终是网络攻击常用的手段,对信息安全危害极大.如何检测缓冲区溢出成为研究的一个热点,并涌现出了各种各样的方案.首先将现有的缓冲区溢出攻击检测技术按照检测对象分为三大类,然后具体分析了每一类的原理,工具,实现手法及优缺点,最终分析总结了缓冲区溢出检测技术的发展现状.  相似文献   

14.
郭林  严芬  蔡玮珺  黄皓 《计算机科学》2006,33(12):70-74
远程缓冲区溢出漏洞是网络安全领域危害最严重的安全漏洞,提高远程缓冲区溢出攻击防御能力成为安全研究的重要课题。本文提出了一种基于切片技术的远程缓冲区溢出攻击检测模型,给出了模型的架构思想和结构,以及各模块单元的实现技术和方法。最后,通过实验对模型的有效性进行了验证,并对各要素对模型性能的影响进行了客观的分析和评价。  相似文献   

15.
缓冲区溢出脆弱性检测和预防技术综述   总被引:1,自引:0,他引:1  
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。  相似文献   

16.
缓冲区溢出攻击的分析与实时检测   总被引:4,自引:0,他引:4  
尚明磊  黄皓 《计算机工程》2005,31(12):36-38,45
分析了缓冲区溢出的原理和溢出字符串,然后对几种典型的缓冲区溢出实时检测技术进行了阐述,最后提出了一种基于系统调用的缓冲区溢出检测方法。该方法通过劫持系统调用的方式为原有的系统调用函数增加了强制访问控制功能,通过监测非法系统调用的方法来检测和阻止各种获取特权的缓冲区溢出攻击。  相似文献   

17.
本文详细分析了缓冲区溢出原理、主要攻击过程、攻击机制及防范措施,在此基础上提出了一种PARAD防御算法,能自动、高效的检测缓冲区溢出攻击,提高网络的安全性。  相似文献   

18.
缓冲区溢出攻击及检测方法研究   总被引:5,自引:2,他引:5  
朱明  尹大成  陈亿霖 《计算机工程》2002,28(7):152-152,269
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制,攻击过程,及攻击所遗留踪迹了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过缓冲溢出攻击所遗留下的踪迹(日志)的挖掘分析,来帮助发现这类攻击入侵行为的自动检测方法。  相似文献   

19.
一种远程缓冲区溢出攻击的对策及其实现   总被引:1,自引:0,他引:1  
常敏  卢超  袁春风 《计算机工程与应用》2003,39(33):145-146,189
缓冲区溢出攻击是一种广泛流行,危害很大的网络远程攻击手段。该文对Intelx86体系结构下针对Linux的缓冲区溢出攻击做了深入的研究,分析了其原理和危害,并提出了一种新的保护手段,实验证明有很好的效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号