首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

2.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章分析了缓冲区溢出攻击的原理,从程序编写和程序检测等多个角度提出了防范缓冲区溢出攻击的方法.  相似文献   

3.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种。文章分析了缓冲区溢出攻击的原理,从程序编写和程序检测等多个角度提出了防范缓冲区溢出攻击的方法。  相似文献   

4.
缓冲区溢出攻击分析及其防范   总被引:1,自引:0,他引:1  
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的基本方式。通过对一段实例程序的溢出和构建攻击语句,直观地演示了缓冲区溢出的形成过程及其攻击原理,最后提出了防范缓冲区溢出的有效措施。  相似文献   

5.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

6.
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓冲区溢出攻击的原理,提出数组边界检查等方法来对缓冲区溢出攻击进行防御。  相似文献   

7.
缓冲区溢出攻击及对策   总被引:1,自引:0,他引:1  
缓冲区溢出总是和安全相关,由于缓冲区溢出会引出许多安全漏洞。因此它是目前Internet危害最大、最广泛的一种攻击手段。本文通过对缓冲区溢出攻击原理的分析探讨了通过写安全的代码,使堆栈执行无效及动态运行时检查等几种防范缓冲区溢出的措施。这些措施只能减少被攻击的可能性,还不能完全解决缓冲区溢出的问题。  相似文献   

8.
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。  相似文献   

9.
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。  相似文献   

10.
介绍了缓冲区溢出原理及利用suid程序获得root权限的途径分析,并在此基础上提出了防范策略。  相似文献   

11.
缓冲区溢出攻击:原理,防御及检测   总被引:20,自引:3,他引:20  
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

12.
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一.本文针对Linux系统存在的缓冲区溢出漏洞,讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,介绍了不同的防御手段并比较了其优缺点.  相似文献   

13.
该文首先讨论了缓冲区漏洞的产生原理和一般攻击手段,然后分析总结Windows缓冲区溢出漏洞利用的攻击Exploit代码结构和特征,最后讨论了这些特征在入侵检测领域中的应用以及基于系统调用特征的入侵检测这一最新发展方向。  相似文献   

14.
为防范缓冲区溢出攻击,在Intel 32位CPU及Windows系统下实现了不可执行堆栈。设计了一个内核驱动程序,将应用程序的堆栈移动到代码区的上部,并修改代码段的限长将堆栈区排除在代码段之外。堆栈中的攻击代码被执行时,CPU就会触发一个保护异常,攻击代码不能继续执行。这种方法能够防范各种已知及未知的堆栈溢出攻击,性能开销低于基于页的防护方式。  相似文献   

15.
缓冲区溢出攻击的分析与实时检测   总被引:4,自引:0,他引:4  
尚明磊  黄皓 《计算机工程》2005,31(12):36-38,45
分析了缓冲区溢出的原理和溢出字符串,然后对几种典型的缓冲区溢出实时检测技术进行了阐述,最后提出了一种基于系统调用的缓冲区溢出检测方法。该方法通过劫持系统调用的方式为原有的系统调用函数增加了强制访问控制功能,通过监测非法系统调用的方法来检测和阻止各种获取特权的缓冲区溢出攻击。  相似文献   

16.
基于缓冲溢出漏洞的攻击及其预防研究综述   总被引:2,自引:0,他引:2  
近十几年来,由操作系统缓冲区溢出漏洞导致的攻击带来了严重的网络安全问题,它的安全危害级别相当高。如何有效地消除基于缓冲区溢出的攻击,可以消除一个相当普遍的安全隐患。本文针对缓冲区溢出漏洞的基本原理,系统分析了攻击过程,比较了不同的防御手段及其优缺点。最后介绍了综合利用现有的方法防止该攻击的发生。  相似文献   

17.
代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号