首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
缓冲区溢出攻击的分析与实时检测   总被引:4,自引:0,他引:4  
尚明磊  黄皓 《计算机工程》2005,31(12):36-38,45
分析了缓冲区溢出的原理和溢出字符串,然后对几种典型的缓冲区溢出实时检测技术进行了阐述,最后提出了一种基于系统调用的缓冲区溢出检测方法。该方法通过劫持系统调用的方式为原有的系统调用函数增加了强制访问控制功能,通过监测非法系统调用的方法来检测和阻止各种获取特权的缓冲区溢出攻击。  相似文献   

2.
缓冲区溢出攻击及检测方法研究   总被引:5,自引:2,他引:5  
朱明  尹大成  陈亿霖 《计算机工程》2002,28(7):152-152,269
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制,攻击过程,及攻击所遗留踪迹了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过缓冲溢出攻击所遗留下的踪迹(日志)的挖掘分析,来帮助发现这类攻击入侵行为的自动检测方法。  相似文献   

3.
随着Internet的普及,信息安全问题日趋显著,近年来发生的一系列安全事件让每个连接到Internet的用户感到不安,特别是远程缓冲区溢出攻击更是防不胜防.缓冲区溢出攻击是一种常见的攻击方式,对缓冲区溢出漏洞进行恶意利用,会产生极具破坏性的蠕虫.本文对各种缓冲区溢出漏洞和利用技术进行了深入研究,建立了缓冲区溢出攻击通用模型OSJUMP(Overflow Shellcode Jump),并利用该模型,提出了在模型的各个阶段阻截缓冲区溢出攻击的防范措施.  相似文献   

4.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

5.
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。  相似文献   

6.
缓冲区溢出攻击:原理,防御及检测   总被引:20,自引:3,他引:20  
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

7.
巫玲  王新昊 《福建电脑》2007,(8):43-44,40
本文首先分析了缓冲区溢出攻击的基本原理和常见的两种攻击方式:栈溢出和堆溢出,然后介绍了缓冲区溢出防范的技术,最后提供了缓冲区溢出攻击防护的可行办法。  相似文献   

8.
缓冲区溢出攻击检测技术的分析和研究   总被引:1,自引:0,他引:1       下载免费PDF全文
徐启杰  薛质 《计算机工程》2007,33(16):142-143,152
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析和研究。  相似文献   

9.
缓冲区溢出攻击检测技术综述   总被引:1,自引:0,他引:1  
利用缓冲区溢出漏洞进行攻击自诞生以来始终是网络攻击常用的手段,对信息安全危害极大.如何检测缓冲区溢出成为研究的一个热点,并涌现出了各种各样的方案.首先将现有的缓冲区溢出攻击检测技术按照检测对象分为三大类,然后具体分析了每一类的原理,工具,实现手法及优缺点,最终分析总结了缓冲区溢出检测技术的发展现状.  相似文献   

10.
通过Web浏览器访问网页已经成为人们最重要的访问互联网的方式,但是浏览器中存在的缓冲区安全漏洞给用户的系统安全带来很大的威胁。基于浏览器的缓冲区溢出攻击有自身的特点,传统的入侵检测系统无法检测到它的攻击数据。分析了基于Web浏览器的缓冲区溢出攻击的特点,提出了对其进行检测的算法,并实现了一个原型系统。  相似文献   

11.
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一.本文针对Linux系统存在的缓冲区溢出漏洞,讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,介绍了不同的防御手段并比较了其优缺点.  相似文献   

12.
基于可执行代码的缓冲区溢出检测模型   总被引:1,自引:0,他引:1       下载免费PDF全文
赵奇永  郑燕飞  郑东 《计算机工程》2008,34(12):120-122
根据缓冲区溢出原理,提出一种基于可执行代码的缓冲区溢出检测模型,给出该模型的理论基础,描述模型构建的过程,提出新的缓冲区引用实例的识别方法。该模型将可执行代码反汇编为汇编代码,建立函数调用关系图和控制流图,分析缓冲区变量及其引用实例,从缓冲区引用实例逆程序流方向归结路径约束,通过约束求解判断缓冲区溢出可能与否。  相似文献   

13.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章分析了缓冲区溢出攻击的原理,从程序编写和程序检测等多个角度提出了防范缓冲区溢出攻击的方法.  相似文献   

14.
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种。文章分析了缓冲区溢出攻击的原理,从程序编写和程序检测等多个角度提出了防范缓冲区溢出攻击的方法。  相似文献   

15.
缓冲区溢出漏洞是影响系统安全性的严重问题,而对于该问题的检测也已展开了大量而深入的研究。基于调用栈完整性(CSI)的检测方法不同于目前已有的各种检测技术。CSI利用通用的完整性规则,在保持对于应用程序完全透明的情况下,基于调用栈完成缓冲区溢出的检测。通过对于Linux内核中所实现的CSI原型系统的测试表明,该方法可以在较低的性能损失下有效地识别包括基于shellcode的传统攻击,以及petupn into libc在内的高级攻击技术,其检测强度高于现有的各种检测方法。  相似文献   

16.
缓冲区溢出攻击及对策   总被引:1,自引:0,他引:1  
缓冲区溢出总是和安全相关,由于缓冲区溢出会引出许多安全漏洞。因此它是目前Internet危害最大、最广泛的一种攻击手段。本文通过对缓冲区溢出攻击原理的分析探讨了通过写安全的代码,使堆栈执行无效及动态运行时检查等几种防范缓冲区溢出的措施。这些措施只能减少被攻击的可能性,还不能完全解决缓冲区溢出的问题。  相似文献   

17.
基于缓冲溢出漏洞的攻击及其预防研究综述   总被引:2,自引:0,他引:2  
近十几年来,由操作系统缓冲区溢出漏洞导致的攻击带来了严重的网络安全问题,它的安全危害级别相当高。如何有效地消除基于缓冲区溢出的攻击,可以消除一个相当普遍的安全隐患。本文针对缓冲区溢出漏洞的基本原理,系统分析了攻击过程,比较了不同的防御手段及其优缺点。最后介绍了综合利用现有的方法防止该攻击的发生。  相似文献   

18.
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号