首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
于海霞 《数字技术与应用》2014,(1):184+187-184,187
计算机技术与网络技术发展非常迅速,计算机操作系统和一些应用软件经常受到攻击,严重时候影响我们正常工作与生活,本文提出一种基于缓冲区溢出的数据驱动型漏洞检测系统的研究,该系统用于检测,能对计算机系统提出一种保护措施,在系统实现过程中,应用模型及错误注入技术,为基于缓冲区溢出的数据驱动型漏洞检测系统的实现提供了技术保障。  相似文献   

2.
缓冲区溢出漏洞是一类常见的软件漏洞,其对计算机系统造成的危害非常大。本文针对这类漏洞提出一种基于二进制文件动态插桩并根据程序运行状态来判定缓冲区溢出的检测方法,并实现了基于该方法的检测系统。通过分析缓冲区溢出的原理以及常见攻击方法的特点,提出了基于覆盖返回地址、虚函数表、异常处理链表以及溢出后执行特定API的缓冲区溢出检测方法。实验表明该系统能有效检测到缓冲区溢出并定位溢出点从而辅助对漏洞原理进行分析。  相似文献   

3.
刘飞  魏强  吴灏 《通信学报》2005,26(B01):116-120
对缓冲区溢出进行了分类,分析了缓冲区溢出需要的条件,接着针对运行时缓冲区边界定位问题,结合执行路径分析,提出了一种基于目标码的缓冲区溢出漏洞发现的体系结构,最后给出遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

4.
缓冲区溢出漏洞精确检测方法研究   总被引:2,自引:1,他引:1       下载免费PDF全文
王雷  李吉  李博洋 《电子学报》2008,36(11):2200-2204
 缓冲区溢出漏洞是影响系统安全性的严重问题之一,本文提出了一种利用模型检测技术对代码中潜在的缓冲区溢出漏洞进行精确检测的方法.该方法通过静态分析,先将对缓冲区漏洞的检测转化为对程序某个位置可达性的判定.然后,利用模型检测技术对可达性进行验证.基于GCC和Blast,我们使用这一方法构造了一个精确检测缓冲区溢出漏洞的原型系统.最后,使用该原型系统对wu-ftpd,minicom和CoreHTTP等三个实际应用程序进行了检测,结果不仅检测出了已知的漏洞,而且发现了一些新漏洞.  相似文献   

5.
WindowsDNS服务器远程栈溢出漏洞的应用研究   总被引:1,自引:0,他引:1  
文章介绍了系统安全漏洞和针对系统安全漏洞攻击的基本实现原理,通过对具体漏洞的分析,提出了Windows系统中基于DNS服务远程栈缓冲区溢出攻击的具体实现方法,同时也给出了针对系统安全漏洞的一些防御和避免措施。  相似文献   

6.
目前操作系统中的安全机制使常规的溢出漏洞难以被利用,动态链接库(DLL)预加载攻击能够绕过这些保护机制,执行恶意指令。为了防范该攻击,介绍两种DLL预加载漏洞的检测方法。基于这两种方法,设计了新的基于系统调用监控的检测方法,并提出了相应的防范措施。实验结果表明,该方法具有一定的有效性和可靠性,能够检测出主流软件中存在的此类漏洞。  相似文献   

7.
针对系统内核的溢出是当今研究溢出漏洞攻击的发展趋势,而内核溢出主要是由处在系统内核态的驱动程序中的漏洞所产生,文章通过分析Win32平台下的一个内核驱动程序漏洞实例,详细阐述了内核溢出漏洞的产生原理,并引出了相应的攻击方法。  相似文献   

8.
Windows DEP数据执行保护技术研究   总被引:1,自引:0,他引:1  
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。  相似文献   

9.
RPC溢出漏洞成为Windows系统安全的巨大威胁。介绍了RPC的原理,研究了RPC中Stub的数据构造和标准,分析了堆结构和堆溢出原理,总结了堆溢出漏洞的利用方法,针对一个RPC堆溢出漏洞分析了利用过程,提出了RPC堆溢出漏洞攻击的防范措施。  相似文献   

10.
网络漏洞攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有漏洞攻击分类方法的分析和研究,提出了一种面向检测的漏洞攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析。  相似文献   

11.
Windows堆管理器是一个用于动态分配内存的子系统。堆溢出是指在动态分配堆内存过程中堆块块首中的前向指针和后向指针被上一堆块中的溢出数据修改,这样在被溢出堆块被分配时可转去执行恶意代码。微软针对这种堆溢出提出了一系列安全机制,先简要叙述这一系列安全机制的工作原理,然后分析了这些安全机制存在的弱点,并对利用这些弱点绕过安全机制的可能性做了简要的分析。  相似文献   

12.
缓冲区溢出攻击严重地危害着我们的网络安全,已经给人们带来了巨大的损失。在对现有防御技术和工具进行合理分类的基础上,文章总结其中存在的优缺点,探讨更有效防御工具的开发方向。同时针对日益增长的网络安全需求,从整个系统的角度提出了防御缓冲区溢出攻击的一种有效策略。  相似文献   

13.
The routing algorithms of DTN have the inbuilt storage management scheme such as Hop based TTL (Spray and Wait) or passive cure (Potential-based Entropy Adaptive Routing PEAR). There has been a significant amount of work in the past regarding buffer management policies. In this paper, we have proposed a new message deletion policy for multi-copy routing schemes. In this scheme, message delivery information is communicated to the other nodes in the network for removing useless bundles from the network, which prevents the nodes from the buffer overflow problem and avoid transfer of useless message replicas thus relaxing the resources of the nodes. We evaluate our proposed method by simulating network, on four major DTNs routing algorithms: Epidemic, Spray and Wait, ProPHET and MaxProp. The simulation results clearly show significant improvement in the value of delivery probability and the overhead ratio for an Epidemic, Spray and Wait, and Prophet routing protocols.  相似文献   

14.
嵌入式系统设计时由于成本和功耗等方面的考虑而较少重视安全性,而一般采用的软件防御方式无法满足嵌入式系统在实时性和可靠性上的要求,缓冲区溢出作为最常见的软件安全漏洞对嵌入式系统安全构成严重威胁.文中构建了一种基于细粒度指令流监控(FIFM)的硬件防御机制,通过虚拟执行单元虚拟执行程序,在攻击发生之前检测攻击行为.实验结果表明FIFM能很好的防御典型的缓冲区溢出攻击,而且FIFM不需要修改程序,不破坏流水线完整性,对系统的性能影响小,本文的防护机制可以应用于其他嵌入式系统设计中以动态防御缓冲区溢出攻击.  相似文献   

15.
基于CPU硬件的缓冲区溢出攻击的防范技术   总被引:2,自引:0,他引:2  
基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(No eXecutebit)技术原理及其具体实现。所述技术路线有益于国产CPU的研发。  相似文献   

16.
1 Buffer Overflow Detection Technology Buffer overflow detection approaches can be dividedinto two categories :static approaches and dynamic ap-proaches[1 ,7 ~9]. Both dynamic approaches , such asStackGuard[2],StackShield[3],and Ref .[6] ,andstaticapproaches,such as ITS4[4], Rats[5],and Refs .[14 ~15] ,have their own disadvantages andli mitations .Dy-namic approaches increase the system operation spend-ing,and could become a service rejected attack easily.This paper presents anapproachto…  相似文献   

17.
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。论文首先对缓冲区溢出的基本原理和检测技术作了简单概述,然后借助IDAPRO这一强大的反汇编平台对二进制代码进行缓冲区溢出检测,并利用IDC脚本语言提取函数依赖关系图,最后给出了应用上述缓冲区溢出检测方法的一个实例。  相似文献   

18.
针对Shellcode变形规避的NIDS检测技术   总被引:3,自引:0,他引:3  
现今,缓冲区溢出攻击仍是网络上最普遍和有效的攻击方式之一,常见于恶意攻击者的手动攻击以及病毒蠕虫的自发攻击。随着NIDS的发展,普通的缓冲区溢出攻击能够用基于Shellcode匹配的手段进行检测。然而,Shellcode变形技术的出现使缓冲区溢出攻击拥有了躲避NIDS检测的能力。论文在NIDS传统检测技术的基础上,详细研究了Shellcode的各种变形手段,提出了针对性的检测技术,并展望了未来的发展方向。  相似文献   

19.
多保护域进程模型及其实现   总被引:3,自引:1,他引:2       下载免费PDF全文
谢钧  黄皓  张佳 《电子学报》2005,33(1):38-42
在很多安全操作系统中都存在一些安全关键进程或可信进程,一旦它们被黑客入侵则会破坏整个系统的安全性.本文的多保护域进程模型在进程内部通过细粒度的内核级保护域隔离机制对进程数据和代码实施访问控制,从而防止黑客利用程序局部漏洞劫持整个进程,以达到增强安全关键进程自身安全的目的.本文为该模型提供了两种设计方案并对其中一种设计做了原型实现.  相似文献   

20.
网络安全与缓冲区溢出攻击   总被引:2,自引:0,他引:2  
针对当前网络系统应用中存在的安全问题,文章分析了安全问题产生的根源,介绍了计算机信息系统的安全级别,提出了缓冲区溢出攻击的防护方法。根据分析P2DR网络安全理论模型,结合实际经验,提出了网络安全的防护措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号