首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
针对C程序语言本身存在的不进行数组边界检查,容易产生缓冲区溢出,进而产生系统瘫痪等缺陷,对缓冲区溢出的原理和溢出攻击进行了详细的阐述.通过一个会导致缓冲区溢出的程序代码对缓冲区产生溢出攻击的实例分析,提出了发生缓冲区溢出的条件以及预防措施.  相似文献   

2.
基于缓冲区溢出漏洞的攻击及防范技术探讨   总被引:3,自引:0,他引:3  
缓冲区溢出漏洞攻击给计算机网络带来了严重的危害,如何有效地消除基于缓冲区溢出漏洞的攻击,成为大家关注的一个问题.文章针对缓冲区溢出的基本原理,系统地分析了其攻击过程,提出了防范缓冲区溢出漏洞攻击的有效措施.  相似文献   

3.
缓冲区溢出攻击是最常用的黑客技术之一,攻击者通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而修改栈上的返回地址,在进程调用程序之后跳转到数据段、堆或者栈上执行危险代码,以达到对系统进行攻击的目的。针对这一特征,提出转换返回地址等方法对缓冲区溢出攻击进行防范。  相似文献   

4.
梁玲 《太原大学学报》2009,10(2):139-142
分析缓冲区溢出攻击产生的原理,结合Snort规则对缓冲区溢出攻击的检测,构建一个基于状态图的缓,中区溢出攻击的分析模型,对于缓冲区溢出攻击的检测和防御有较大的理论和实际意义。  相似文献   

5.
韩栋  刘珂 《天中学刊》2008,23(2):77-78
数据驱动攻击是Web系统中常见的攻击,输入验证攻击和缓冲区溢出攻击是两种典型的数据驱动攻击,主要利用了Web系统自身设计的缺陷.在分析数据驱动攻击的示例和原因后,从开发者的角度提出了解决方案,即从Web系统源头阻止数据驱动攻击的可能性,对于安全Web系统的开发具有参考价值.  相似文献   

6.
该文分析了缓冲区溢出的产生、攻击机理以及防范措施,在此基础上提出了一种在根源上抑制缓冲区溢出的思想,通过编译器的改进在源代码的编辑过程中检测缓冲区溢出的可能性,从而避免缓冲区的溢出.  相似文献   

7.
缓冲区溢出问题是广泛存在的安全隐患,也经常被黑客和病毒利用,C语言是目前被广泛使用的程序设计语言,它同样存在缓冲区溢出问题.本文分析了缓冲区溢出的基本原理和攻击技术,提出了一些在C语言里程序编写过程中防止缓冲区溢出的方法.  相似文献   

8.
随着数字图书馆的发展,图书馆局域网的安全工作越来越受到大家的重视,近年出现的缓冲区溢出漏洞也成为了网络攻击中最常用、最典型的攻击漏洞.本文通过讲述缓冲区溢出漏洞的原理,介绍了预防缓冲区溢出漏洞的相关方法,使得图书馆局域网尽量避免缓冲区溢出漏洞的攻击.  相似文献   

9.
为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的的关键技术-shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shelleode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出漏洞的攻击。  相似文献   

10.
长期以来,缓冲区溢出攻击已经成为系统软件和应用软件的一个重要安全问题。利用服务器缓冲区漏洞进行攻击时目前网络黑客进行攻击的重要手段之一。那么,什么是缓冲区溢出?为什么缓冲区溢出是系统程序存在的重要安全隐患?网络服务提供者该对系统做出怎样的防护,才能将利用缓冲区溢出进行攻击的入侵者阻止在他们的服务器之外?  相似文献   

11.
Windows 2000 下基于栈和非栈的缓冲区溢出的攻击原理   总被引:1,自引:0,他引:1  
基于缓冲区溢出进行攻击以达到远程控制是当今最盛行的一种攻击手段。当前,基于缓冲区溢出的攻击主要有基于栈的和非栈的两种手段,本以中win2000下的、Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Vulnerability为例介绍了基于栈和非栈的两种方式的攻击,并对两种才式作了比较。  相似文献   

12.
研究了缓冲区溢出攻击、木马和远程控制技术、蠕虫病毒原理、PGP、SSL和IPsec安全协议6类信息安全技术的原理,并实现了基于B/S结构的信息安全技术演示系统,充分利用生动的多媒体教学形式,由浅入深、在理论分析的基础上完成了基于缓冲区溢出攻击的演示系统的设计和实现.  相似文献   

13.
结合实例详细介绍了基于linux的堆栈溢出攻击的基本原理和具体流程,深入剖析了整个攻击过程,最后结合实际分析了几种防止堆栈溢出攻击的方法。  相似文献   

14.
一种防止缓冲区溢出的整数溢出检测方法(英文)   总被引:2,自引:0,他引:2  
为了防止由整数溢出引起的缓冲区溢出,提出了一种简化的基于路径松弛的整数溢出检测方法.表示动态分配缓冲区大小的整型变量发生溢出,极有可能引发缓冲区溢出.该检测方法基于这一发现,在动态测试之前先进行轻量级的静态分析,跟踪与动态分配缓冲区大小相关的关键变量,保存追踪的关键变量在不同地方的取值上限和下限,并将维护信息插入源代码中.测试时通过路径松弛,在执行路径上不仅考虑追踪变量的当前测试用例值,判断程序是否出现整数溢出,还根据插入的维护信息进一步考虑追踪变量可能的取值范围,判断程序是否有可能出现整数溢出.实例研究验证了该方法的有效性,并且与同类方法相比,减少了检测量,提高了检测效率.  相似文献   

15.
本文介绍了网络攻击的基本步骤,并分析了常见的网络攻击技术原理:网络探测、欺骗、会话劫持、拒绝服务攻击、缓冲区溢出、口令攻击、社交工程、物理攻击、木马、隐藏踪迹。通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,以增强人们的安全意识。  相似文献   

16.
编程的失误引发了缓冲区溢出攻击,通过修复程序代码角度来防范此类攻击是最根本的措施,这对系统安全和程序设计都有非常重要的意义。  相似文献   

17.
通过对Windows内存结构及进程空间分配情况的介绍,详细描述了Win2000环境下缓冲区溢出的原理,并提出了预防缓冲区溢出的有效方法。  相似文献   

18.
针对当前网络系统存在的问题,章分析了缓冲区溢出的原理,指出了出现缓冲区溢出现象所具备的三个条件,提出了四种修复方法.  相似文献   

19.
缓冲区溢出的防范技术研究   总被引:1,自引:0,他引:1  
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,本文首先介绍缓冲区漏洞的主要原因和常用的防范措施,通过对常用缓冲区防范技术的性能分析,提出一种新的缓冲区防范技术.  相似文献   

20.
结合实例介绍了基于Windows堆栈溢出攻击的基本原理和具体流程,剖析了整个攻击过程,给出了一个远程溢出的实例,结合实际分析了几种防止堆栈溢出攻击的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号