共查询到20条相似文献,搜索用时 31 毫秒
1.
Windows 2000 下基于栈和非栈的缓冲区溢出的攻击原理 总被引:1,自引:0,他引:1
赵建明 《福建师大福清分校学报》2003,(2):18-24
基于缓冲区溢出进行攻击以达到远程控制是当今最盛行的一种攻击手段。当前,基于缓冲区溢出的攻击主要有基于栈的和非栈的两种手段,本以中win2000下的、Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Vulnerability为例介绍了基于栈和非栈的两种方式的攻击,并对两种才式作了比较。 相似文献
2.
3.
缓冲区溢出问题是广泛存在的安全隐患,也经常被黑客和病毒利用,C语言是目前被广泛使用的程序设计语言,它同样存在缓冲区溢出问题.本文分析了缓冲区溢出的基本原理和攻击技术,提出了一些在C语言里程序编写过程中防止缓冲区溢出的方法. 相似文献
4.
该文分析了缓冲区溢出的产生、攻击机理以及防范措施,在此基础上提出了一种在根源上抑制缓冲区溢出的思想,通过编译器的改进在源代码的编辑过程中检测缓冲区溢出的可能性,从而避免缓冲区的溢出. 相似文献
5.
杜莉 《北京工业职业技术学院学报》2006,5(1):25-27
针对C程序语言本身存在的不进行数组边界检查,容易产生缓冲区溢出,进而产生系统瘫痪等缺陷,对缓冲区溢出的原理和溢出攻击进行了详细的阐述.通过一个会导致缓冲区溢出的程序代码对缓冲区产生溢出攻击的实例分析,提出了发生缓冲区溢出的条件以及预防措施. 相似文献
6.
唐晶 《赤峰学院学报(自然科学版)》2009,25(8):41-42
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法. 相似文献
7.
基于缓冲区溢出漏洞的攻击及防范技术探讨 总被引:3,自引:0,他引:3
龚静 《湖州师范学院学报》2006,28(1):109-112
缓冲区溢出漏洞攻击给计算机网络带来了严重的危害,如何有效地消除基于缓冲区溢出漏洞的攻击,成为大家关注的一个问题.文章针对缓冲区溢出的基本原理,系统地分析了其攻击过程,提出了防范缓冲区溢出漏洞攻击的有效措施. 相似文献
8.
黄惠烽 《湖北成人教育学院学报》2013,19(1):107-108
为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的的关键技术-shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shelleode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出漏洞的攻击。 相似文献
9.
分析缓冲区溢出攻击产生的原理,结合Snort规则对缓冲区溢出攻击的检测,构建一个基于状态图的缓,中区溢出攻击的分析模型,对于缓冲区溢出攻击的检测和防御有较大的理论和实际意义。 相似文献
10.
罗江 《乐山师范学院学报》2006,21(12):112-114
编程的失误引发了缓冲区溢出攻击,通过修复程序代码角度来防范此类攻击是最根本的措施,这对系统安全和程序设计都有非常重要的意义。 相似文献
11.
黄惠烽 《赤峰学院学报(自然科学版)》2012,(9):131-132
随着数字图书馆的发展,图书馆局域网的安全工作越来越受到大家的重视,近年出现的缓冲区溢出漏洞也成为了网络攻击中最常用、最典型的攻击漏洞.本文通过讲述缓冲区溢出漏洞的原理,介绍了预防缓冲区溢出漏洞的相关方法,使得图书馆局域网尽量避免缓冲区溢出漏洞的攻击. 相似文献
12.
一种防止缓冲区溢出的整数溢出检测方法(英文) 总被引:2,自引:0,他引:2
为了防止由整数溢出引起的缓冲区溢出,提出了一种简化的基于路径松弛的整数溢出检测方法.表示动态分配缓冲区大小的整型变量发生溢出,极有可能引发缓冲区溢出.该检测方法基于这一发现,在动态测试之前先进行轻量级的静态分析,跟踪与动态分配缓冲区大小相关的关键变量,保存追踪的关键变量在不同地方的取值上限和下限,并将维护信息插入源代码中.测试时通过路径松弛,在执行路径上不仅考虑追踪变量的当前测试用例值,判断程序是否出现整数溢出,还根据插入的维护信息进一步考虑追踪变量可能的取值范围,判断程序是否有可能出现整数溢出.实例研究验证了该方法的有效性,并且与同类方法相比,减少了检测量,提高了检测效率. 相似文献
13.
缓冲区溢出的防范技术研究 总被引:1,自引:0,他引:1
邓奕军 《柳州职业技术学院学报》2005,5(4):99-102
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,本文首先介绍缓冲区漏洞的主要原因和常用的防范措施,通过对常用缓冲区防范技术的性能分析,提出一种新的缓冲区防范技术. 相似文献
14.
传统的栈保护都是对栈中的返回地址等控制数据进行保护,并没有对栈中的数据进行保护。提出了对栈数据保护机制的基本思想是对内存中的数据进行随机化。通过对程序的修改,插装新的指令,使得保存到内存上的数据随机化。这种方式能有效地阻止非控制数据的破坏,甚至起到一定效果的内存数据隐私保护。基于开源的LLVM编译器系统平台,实现了一个编译优化Pass模块,在获取源文件时经过该Pass模块优化后生成的可执行程序能够免受非控制数据攻击的危害。 相似文献
15.
研究了缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPsec安全协议6类信息安全技术的原理,并实现了基于B/S结构的信息安全技术演示系统,充分利用生动的多媒体教学形式,由浅入深、在理论分析的基础上完成了基于缓冲区溢出攻击的演示系统的设计和实现. 相似文献
16.
缓冲区溢出是C语言程序中很常见的问题,它严重影响到系统的安全。该文通过对常用的指针分析算法进行比较和分析,包括上下文敏感、流敏感,域敏感分析等,着重分析并实现了Steensgaard算法,用来对C语言程序的缓冲区溢出进行静态分析,并进行指针安全的分析。 相似文献
17.
数据驱动攻击是Web系统中常见的攻击,输入验证攻击和缓冲区溢出攻击是两种典型的数据驱动攻击,主要利用了Web系统自身设计的缺陷.在分析数据驱动攻击的示例和原因后,从开发者的角度提出了解决方案,即从Web系统源头阻止数据驱动攻击的可能性,对于安全Web系统的开发具有参考价值. 相似文献
18.
郭亚庆 《十堰职业技术学院学报》2012,25(1):92-94
递归调用的实质是返回地址及参数不断进栈过程,本文结合汉诺塔问题制作进出栈的动态演示程序,应用到VB教学中,从而使学生对递归调用有了更深刻的理解。 相似文献
19.
通过对Windows内存结构及进程空间分配情况的介绍,详细描述了Win2000环境下缓冲区溢出的原理,并提出了预防缓冲区溢出的有效方法。 相似文献
20.