首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
缓冲区溢出攻击及其防范   总被引:1,自引:0,他引:1  
缓冲区溢出是最常见的一种安全漏洞类型。这种漏洞可使一个匿名的Internet用户有机会获得一台主机部分或全部的控制权。若能有效地消除缓冲区溢出的漏洞,网络安全威胁可得到较好的缓解;研究了各种类型的缓冲区溢出漏洞和攻击手段,以及有效防御黑客利用缓冲区溢出漏洞进行攻击的方法。  相似文献   

2.
文中首先分析了缓冲区溢出攻击的基本原理及其威胁。然后分析了形成缓冲区溢出攻击的必要条件,并着重从静态和动态两个方面介绍了缓冲区溢出的防护措施。最后简述了针对缓冲区溢出的设防走向。  相似文献   

3.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

4.
Linux系统缓冲区溢出攻击的机理分析   总被引:3,自引:0,他引:3  
缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击时,本地攻击和远程攻击的差异,并总结和归纳了几种保护缓冲区免受缓冲区溢出攻击和影响的方法.  相似文献   

5.
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。  相似文献   

6.
为了有效地防御栈溢出攻击,应用反汇编工具IDA Pro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。  相似文献   

7.
针对栈溢出攻击依然是流行的计算机系统攻击手段的状况,文章为Windows开发了一个工作在装配时刻的防御栈溢出攻击的新方法,它运用栈溢出攻击检测机制来改写给定的可执行文件,不需要源代码支持。本文建立了相应的技术原型,它可以应用于简单应用程序、DLL、多线程应用程序和多线程应用程序使用的DLL,并能成功防御现实攻击。  相似文献   

8.
指出保护地址信息和状态信息的完整性是防御的重点,从为用户程序搭建运行时系统环境,以指令最终进入处理机执行为主线,运用虚拟机技术动态检测、控制关键指令和部分系统调用,给出一种基于进程虚拟机动态防御缓冲区溢出的防御方案.  相似文献   

9.
缓冲区溢出是C程序中众多安全隐患的根源之一,以C程序代码为目标对象,提出了一个基于底层虚拟机中间代码的缓冲区溢出检测工具PathChecker.该工具基于动态符号执行方法,使用无量词谓词公式刻画缓冲区操作的安全性质,并利用可满足模型理论求解器技术检验缓冲区操作的安全性.实验结果表明,该工具能有效检测C代码中的缓冲区溢出漏洞,且易于推广至其他高级程序语言代码和其他类型安全漏洞的检测.  相似文献   

10.
目前大部分的缓冲区溢出的攻击都是基于摧毁栈的方式.作者针对Windows操作系统,对栈溢出的原理进行了相关分析,并通过实例完成了一个溢出的攻击验证.实验结果表明,针对有漏洞的代码可以进行漏洞攻击,并给出了防止漏洞攻击的几点建议.  相似文献   

11.
对网络攻击行为进行合理分类是进一步理解攻击本质的有效方法,为构建攻击防御库提供了依据.对网络攻击行为分类方法进行了研究,结合攻击步骤和安全事件响应过程,从受害者角度提出了网络攻击行为的层次化树形分类方法,并通过实例进行了描述.  相似文献   

12.
在总结分析已有构造缓冲算子方法基础上,根据缓冲算子的结构和性质,通过对缓冲算子凸组合的研究,提出了构造缓冲算子的一种新方法——缓冲算子凸组合构造法。最后,给出了利用缓冲算子凸组合构造法得到的几个线性和非线性缓冲算子实例。  相似文献   

13.
将网络抽象为分层节点和同层连接的二元组。以各层协议实体的变量值组合表示网络状态,分为安全状态、错误状态和失败状态。阐述了脆弱点导致网络进入失败状态的原理。分析了脆弱点识别、验证和关联的依赖关系。提出定量的脆弱性计算方法,对脆弱性的性质进行了理论分析,提出3种安全风险削减方案。  相似文献   

14.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。  相似文献   

15.
采用理论与实践相结合的方法,对缓存器的工作原理、工作方式、容量配置进行了研究;经过分析、计算,得出不同工作方式下缓存器最佳配置原则,以及不同传输速率下缓存器最佳容量配置。  相似文献   

16.
研究了任务的到达时间和执行时间均不确定的非周期软实时系统,采用排队论的分析方法,非周期软实时系统被看成是典型的随机离散事件动态系统,并被模型化为一个M/M/1/H混合制排队系统,讨论了抛弃率、截止时间错过率和平均截止时间超过量等三种性能指标,并在此基础上进行了缓冲容量的最优设计。性能分析表明缓冲设计方法能有效地改善系统的性能。  相似文献   

17.
本文用排队论方法,对计算机网络在有限长缓冲器时平均时延进行了分析着重推导出乎均时延与平均队长的算法。最后,文章中讨论了缓冲器容量、平均时延与系统阻塞概率之间的关系。  相似文献   

18.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

19.
网络隐患扫描是信息安全技术中的一个非常重要的领域。本文回顾了隐患扫描技术的产生过程,深刻剖析了隐患扫描中最关键的端口扫描和漏洞检测技术,并进行了举例说明。  相似文献   

20.
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号