期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
20
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
缓冲区溢出攻击及防御
被引量:
2
1
作者
詹川
卢显良
袁连海
《计算机科学》
CSCD
北大核心
2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进...
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。
展开更多
关键词
缓冲区溢出攻击
工具软件
防御
攻击类型
存储空间
安全事件
C程序
常见
基本方法
优缺点
在线阅读
下载PDF
职称材料
一种防止堆缓冲区溢出的新方法
被引量:
2
2
作者
邱晓鹏
张玉清
冯登国
《中国科学院研究生院学报》
CAS
CSCD
2005年第2期218-225,共8页
缓冲区溢出是当今计算机安全所面临的重大威胁 .首先分析了堆缓冲区溢出的原理 ,然后提出了一种新的内存管理机制 ,这种机制可以根据缓冲区的大小 ,自我进行内存管理 ,从而有效地防止堆缓冲区溢出的发生 .
关键词
缓冲区溢出
堆
内存管理
安全编程
在线阅读
下载PDF
职称材料
计算机缓冲区溢出安全问题研究
被引量:
1
3
作者
叶红
安东升
《计算机工程与科学》
CSCD
2004年第11期37-41,共5页
使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。
关键词
缓冲区溢出
溢出攻击
计算机黑客
远程
权限
防范策略
安全问题
重点分析
程序
在线阅读
下载PDF
职称材料
堆溢出原理及利用技术的分析研究
被引量:
3
4
作者
陈爱红
彭伟民
《计算机与数字工程》
2008年第9期117-119,127,共4页
阐述堆溢出原理,分析堆的结构,在此基础上研究堆溢出利用技术对堆溢出的分类提出一些新的见解。
关键词
缓冲区溢出
堆溢出
堆管理结构
堆溢出利用技术
在线阅读
下载PDF
职称材料
Windows下缓冲区溢出保护机制及绕过技术
被引量:
1
5
作者
马一楠
张立和
《计算机工程》
CAS
CSCD
北大核心
2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,...
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。
展开更多
关键词
缓冲区溢出
栈溢出
堆溢出
数据执行保护
绕过技术
在线阅读
下载PDF
职称材料
缓冲区溢出安全编程教与学
6
作者
刘浩
贺文华
+1 位作者
彭智朝
贺劲松
《电脑知识与技术(过刊)》
2017年第5X期102-105,共4页
缓冲区溢出是一种非常普遍、非常危险的漏洞,常被黑客和病毒利用,是信息安全的重要隐患之一。因此,在"信息安全理论与技术"课程教学中,缓冲区溢出安全编程的教与学一直受师生们的重视。基于缓冲区溢出的工作原理与攻击技术,...
缓冲区溢出是一种非常普遍、非常危险的漏洞,常被黑客和病毒利用,是信息安全的重要隐患之一。因此,在"信息安全理论与技术"课程教学中,缓冲区溢出安全编程的教与学一直受师生们的重视。基于缓冲区溢出的工作原理与攻击技术,通过师生共同探讨,给出了一些关于C语言程序编写过程中防御缓冲区溢出的方法,以提高安全编程能力。
展开更多
关键词
缓冲区溢出
堆栈
安全编程
BSS
heap
在线阅读
下载PDF
职称材料
堆溢出分析及其防御策略
7
作者
钟达夫
唐懿芳
《电脑知识与技术》
2010年第2期846-847,共2页
缓冲区溢出攻击是目前网络攻击的主要方式之一,而堆溢出攻击是目前缓冲区溢出攻击研究的重点。该文深入地分析了堆的结构、堆操作的原理,指出堆溢出攻击的关键结构,最后提出堆溢出防御的策略。
关键词
缓冲区溢出
堆溢出
随机分配
在线阅读
下载PDF
职称材料
Win32 SEH异常处理机制分析
被引量:
3
8
作者
齐雷
谢余强
+1 位作者
程东年
舒辉
《信息工程大学学报》
2004年第2期49-52,共4页
结构化异常处理是Windows操作系统提供的对程序异常的处理机制,也是Windows操作系统的一个重要特征。本文对Windows操作系统基于SEH机制的异常处理过程进行了分析和研究,讨论了SEH机制存在的安全隐患。
关键词
SEH
TEB
堆溢出
栈溢出
在线阅读
下载PDF
职称材料
两种新的缓冲区溢出攻击原理及防范
被引量:
4
9
作者
姚建东
秦军
古志民
《计算机工程与应用》
CSCD
北大核心
2003年第10期156-158,164,共4页
论文主要分析了两种新的缓冲区溢出攻击形式所利用的原理,即:格式化串和HEAP/BSS。并在此基础上提出了相应的防范策略。
关键词
缓冲区溢出
攻击原理
防范
格式化串
黑客攻击
网络安全
计算机网络
在线阅读
下载PDF
职称材料
Windows平台堆缓冲区溢出的分析与检测
10
作者
陈浩
《现代计算机》
2010年第6X期46-48,共3页
随着Internet及其相关信息技术的迅速发展,网络安全问题已成为各种网上活动需要考虑的头等大事。缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。将通过分析堆缓冲区溢出的原理,探索对缓冲区溢出行为进行检...
随着Internet及其相关信息技术的迅速发展,网络安全问题已成为各种网上活动需要考虑的头等大事。缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。将通过分析堆缓冲区溢出的原理,探索对缓冲区溢出行为进行检测的方法。
展开更多
关键词
缓冲区溢出
堆缓冲区溢出
SHELLCODE
溢出检测
在线阅读
下载PDF
职称材料
堆溢出的攻击演变与防范
11
作者
李国乐
林志强
茅兵
《计算机工程与应用》
CSCD
北大核心
2006年第25期102-107,119,共7页
以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢...
以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢出的主要攻击手段及其演变,介绍了各种常见的防御措施,并且对这些研究成果进行了分析总结。最后陈述了我们对此问题的观点。
展开更多
关键词
堆溢出
缓冲区溢出
攻击
防范
计算机安全
在线阅读
下载PDF
职称材料
Windows NT缓冲溢出攻击原理分析
被引量:
1
12
作者
侯文君
顾文斐
赵环宇
《电脑知识与技术》
2006年第1期32-33,共2页
介绍了缓冲溢出的基本概念和WindowsNT架构的基本内存分布情况,阐述了控制程序流程的方法,并详细描述了Shellcode的编写技巧,深入浅出的分析了WindowsNT下缓冲溢出攻击的原理。
关键词
缓冲溢出
堆
栈
SHELL
CODE
在线阅读
下载PDF
职称材料
C语言程序设计中的缓冲区溢出问题
被引量:
3
13
作者
程琼
李珣
《安徽教育学院学报》
2005年第3期47-49,共3页
缓冲区溢出问题是广泛存在的安全隐患,也经常被黑客和病毒利用,C语言是目前被广泛使用的程序设计语言,它同样存在缓冲区溢出问题。本文分析了缓冲区溢出的基本原理和攻击技术,提出了一些在C语言里程序编写过程中防止缓冲区溢出的方法。
关键词
缓冲区溢出
堆栈
BSS
heap
.
在线阅读
下载PDF
职称材料
基于符号执行的Unlink攻击检测方法
被引量:
4
14
作者
黄宁
黄曙光
梁智超
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2018年第8期81-87,共7页
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检...
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测.
展开更多
关键词
堆溢出漏洞
缓冲区溢出
Unlink攻击
符号执行
污点分析
在线阅读
下载PDF
职称材料
缓冲区溢出攻击原理分析与防范方法研究
15
作者
王春霞
张莉
《哈尔滨师范大学自然科学学报》
CAS
2013年第6期45-48,共4页
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.
关键词
缓冲区溢出
堆溢出
栈溢出
攻击
防范
在线阅读
下载PDF
职称材料
ELF文件缓冲区溢出漏洞查找方法
被引量:
1
16
作者
熊峻峰
《计算机应用与软件》
CSCD
北大核心
2007年第7期96-97,102,共3页
简单介绍了几种计算机程序中常见的缓冲区溢出漏洞。然后介绍一种通过反汇编Linux的ELF可执行程序并进行分析查找其中缓冲区溢出漏洞的方法。
关键词
缓冲区溢出漏洞
栈溢出
格式化串漏洞
堆溢出
反汇编
在线阅读
下载PDF
职称材料
缓冲区溢出利用研究
被引量:
2
17
作者
钟达夫
唐懿芳
李肖坚
《电脑知识与技术》
2008年第7期41-43,50,共4页
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。
关键词
缓冲区溢出:栈溢出攻击:堆溢出攻击
Bss溢出攻击
在线阅读
下载PDF
职称材料
剖析缓冲区溢出攻击
18
作者
盛娟
敬茂华
《电脑编程技巧与维护》
2008年第13期81-83,86,共4页
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。
关键词
缓冲区溢出
堆栈溢出
缓冲区溢出攻击
在线阅读
下载PDF
职称材料
漏洞利用技术Heap Spray检测方法研究
被引量:
6
19
作者
刘磊
王轶骏
薛质
《信息安全与通信保密》
2012年第6期70-72,共3页
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技...
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。
展开更多
关键词
堆喷射
漏洞利用
缓冲区溢出
入侵检测
原文传递
Linux/Slapper蠕虫分析
20
作者
王康
朱磊明
杨智丹
《信息安全与通信保密》
2008年第10期83-86,共4页
文章从两个方面分析了Linux/Slapper蠕虫,首先分析了蠕虫入侵主机时使用的两次堆溢出和利用Linux堆管理机制使ShellCode得以执行的技巧,然后讨论了蠕虫利用攻克的主机组成的P2P网络所使用的协议及一些其他功能。
关键词
Slapper蠕虫
堆溢出
SHELLCODE
P2P网络
原文传递
题名
缓冲区溢出攻击及防御
被引量:
2
1
作者
詹川
卢显良
袁连海
机构
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2004年第12期58-60,75,共4页
基金
国家95重点攻关项目支持
文摘
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。
关键词
缓冲区溢出攻击
工具软件
防御
攻击类型
存储空间
安全事件
C程序
常见
基本方法
优缺点
Keywords
buffer
overflow
,Stack,
heap
,Hacker attack,Dynamic prevention, Static prevention
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
一种防止堆缓冲区溢出的新方法
被引量:
2
2
作者
邱晓鹏
张玉清
冯登国
机构
信息安全国家重点实验室(中国科学院研究生院)
中国科学院研究生院国家计算机网络入侵防范中心
出处
《中国科学院研究生院学报》
CAS
CSCD
2005年第2期218-225,共8页
基金
北京市科技计划项目 (H0 2 0 12 0 0 90 5 3 0 )资助
文摘
缓冲区溢出是当今计算机安全所面临的重大威胁 .首先分析了堆缓冲区溢出的原理 ,然后提出了一种新的内存管理机制 ,这种机制可以根据缓冲区的大小 ,自我进行内存管理 ,从而有效地防止堆缓冲区溢出的发生 .
关键词
缓冲区溢出
堆
内存管理
安全编程
Keywords
buffer
overflow
s,
heap
, memory management, secure prog ram
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
计算机缓冲区溢出安全问题研究
被引量:
1
3
作者
叶红
安东升
机构
北京工商大学
总参气象中心
出处
《计算机工程与科学》
CSCD
2004年第11期37-41,共5页
文摘
使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。
关键词
缓冲区溢出
溢出攻击
计算机黑客
远程
权限
防范策略
安全问题
重点分析
程序
Keywords
buffer
overflow
stack
heap
shell code
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
堆溢出原理及利用技术的分析研究
被引量:
3
4
作者
陈爱红
彭伟民
机构
广西师范大学
广东海洋大学
出处
《计算机与数字工程》
2008年第9期117-119,127,共4页
文摘
阐述堆溢出原理,分析堆的结构,在此基础上研究堆溢出利用技术对堆溢出的分类提出一些新的见解。
关键词
缓冲区溢出
堆溢出
堆管理结构
堆溢出利用技术
Keywords
buffer
overflow
,
heap
overflow
,
heap
management structure, using technology of
heap
overflow
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
Windows下缓冲区溢出保护机制及绕过技术
被引量:
1
5
作者
马一楠
张立和
机构
河南大学计算机与信息工程学院
大连理工大学信息与通信工程学院
出处
《计算机工程》
CAS
CSCD
北大核心
2010年第17期147-151,共5页
文摘
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。
关键词
缓冲区溢出
栈溢出
堆溢出
数据执行保护
绕过技术
Keywords
buffer
overflow
stack
overflow
heap
overflow
Data Execution Prevention(DEP)
bypass technology
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
缓冲区溢出安全编程教与学
6
作者
刘浩
贺文华
彭智朝
贺劲松
机构
湖南人文科技学院信息学院
出处
《电脑知识与技术(过刊)》
2017年第5X期102-105,共4页
基金
湖南省自然科学基金项目(2017JJ2124)
湖南省教学改革研究项目(课题名称:地方应用型本科院校专业认证体系研究--以网络工程专业为例
+2 种基金
课题批准号:湘教通{2015}291号NO.504)
湖南省教育科学规划课题阶段性成果(课题名称:地方本科院校人才培养质量第三方评价体系研究
课题批准号:XJK015BGD039)
文摘
缓冲区溢出是一种非常普遍、非常危险的漏洞,常被黑客和病毒利用,是信息安全的重要隐患之一。因此,在"信息安全理论与技术"课程教学中,缓冲区溢出安全编程的教与学一直受师生们的重视。基于缓冲区溢出的工作原理与攻击技术,通过师生共同探讨,给出了一些关于C语言程序编写过程中防御缓冲区溢出的方法,以提高安全编程能力。
关键词
缓冲区溢出
堆栈
安全编程
BSS
heap
Keywords
buffer
overflow
heap
and stack
security programming
BSS
heap
分类号
G642 [文化科学—高等教育学]
TP309-4 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
堆溢出分析及其防御策略
7
作者
钟达夫
唐懿芳
机构
广东科学技术职业学院计算机工程技术学院
出处
《电脑知识与技术》
2010年第2期846-847,共2页
文摘
缓冲区溢出攻击是目前网络攻击的主要方式之一,而堆溢出攻击是目前缓冲区溢出攻击研究的重点。该文深入地分析了堆的结构、堆操作的原理,指出堆溢出攻击的关键结构,最后提出堆溢出防御的策略。
关键词
缓冲区溢出
堆溢出
随机分配
Keywords
buffer
overflow
heap
overflow
random assignment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Win32 SEH异常处理机制分析
被引量:
3
8
作者
齐雷
谢余强
程东年
舒辉
机构
信息工程大学信息工程学院
出处
《信息工程大学学报》
2004年第2期49-52,共4页
文摘
结构化异常处理是Windows操作系统提供的对程序异常的处理机制,也是Windows操作系统的一个重要特征。本文对Windows操作系统基于SEH机制的异常处理过程进行了分析和研究,讨论了SEH机制存在的安全隐患。
关键词
SEH
TEB
堆溢出
栈溢出
Keywords
SEH
TEB
buffer
overflow
based on
heap
buffer
overflow
based on stack
分类号
TN316 [电子电信—物理电子学]
在线阅读
下载PDF
职称材料
题名
两种新的缓冲区溢出攻击原理及防范
被引量:
4
9
作者
姚建东
秦军
古志民
机构
北京理工大学计算机科学工程系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第10期156-158,164,共4页
基金
国家留学基金(编号:21307D05)
校人才引进科研启动基金(编号:DD9619-1)资助
文摘
论文主要分析了两种新的缓冲区溢出攻击形式所利用的原理,即:格式化串和HEAP/BSS。并在此基础上提出了相应的防范策略。
关键词
缓冲区溢出
攻击原理
防范
格式化串
黑客攻击
网络安全
计算机网络
Keywords
buffer
overflow
,format string,
heap
/BSS,shellcode
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Windows平台堆缓冲区溢出的分析与检测
10
作者
陈浩
机构
江苏食品职业技术学院计算机应用技术系
出处
《现代计算机》
2010年第6X期46-48,共3页
文摘
随着Internet及其相关信息技术的迅速发展,网络安全问题已成为各种网上活动需要考虑的头等大事。缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。将通过分析堆缓冲区溢出的原理,探索对缓冲区溢出行为进行检测的方法。
关键词
缓冲区溢出
堆缓冲区溢出
SHELLCODE
溢出检测
Keywords
buffer
overflow
heap buffer overflow
Shellcode
overflow
Detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
堆溢出的攻击演变与防范
11
作者
李国乐
林志强
茅兵
机构
南京大学软件新技术国家重点实验室
南京大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2006年第25期102-107,119,共7页
基金
国家863高技术研究发展计划资助项目(编号:2003AA144010)
文摘
以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢出的主要攻击手段及其演变,介绍了各种常见的防御措施,并且对这些研究成果进行了分析总结。最后陈述了我们对此问题的观点。
关键词
堆溢出
缓冲区溢出
攻击
防范
计算机安全
Keywords
heap
overflow
,
buffer
overflow
, attacks, defense, computer security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Windows NT缓冲溢出攻击原理分析
被引量:
1
12
作者
侯文君
顾文斐
赵环宇
机构
中国科学技术大学信息安全专业
出处
《电脑知识与技术》
2006年第1期32-33,共2页
文摘
介绍了缓冲溢出的基本概念和WindowsNT架构的基本内存分布情况,阐述了控制程序流程的方法,并详细描述了Shellcode的编写技巧,深入浅出的分析了WindowsNT下缓冲溢出攻击的原理。
关键词
缓冲溢出
堆
栈
SHELL
CODE
Keywords
buffer
overflow
heap
Stack
Shell code
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
C语言程序设计中的缓冲区溢出问题
被引量:
3
13
作者
程琼
李珣
机构
同济大学电信学院
解放军电子工程学院
出处
《安徽教育学院学报》
2005年第3期47-49,共3页
基金
安徽省教育厅自然科学基金项目(2004kj103)
文摘
缓冲区溢出问题是广泛存在的安全隐患,也经常被黑客和病毒利用,C语言是目前被广泛使用的程序设计语言,它同样存在缓冲区溢出问题。本文分析了缓冲区溢出的基本原理和攻击技术,提出了一些在C语言里程序编写过程中防止缓冲区溢出的方法。
关键词
缓冲区溢出
堆栈
BSS
heap
.
Keywords
buffer
area
overflow
stack
BSS
heap
.
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于符号执行的Unlink攻击检测方法
被引量:
4
14
作者
黄宁
黄曙光
梁智超
机构
国防科技大学电子对抗学院
华南理工大学自动化科学与工程学院
出处
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2018年第8期81-87,共7页
基金
国家重点研发计划"网络空间安全"重点专项(2017YFB0802905)~~
文摘
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测.
关键词
堆溢出漏洞
缓冲区溢出
Unlink攻击
符号执行
污点分析
Keywords
heap
-based
overflow
buffer
overflow
unlink attack
symbol execution
taint analysis
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
缓冲区溢出攻击原理分析与防范方法研究
15
作者
王春霞
张莉
机构
福建师范大学
出处
《哈尔滨师范大学自然科学学报》
CAS
2013年第6期45-48,共4页
文摘
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.
关键词
缓冲区溢出
堆溢出
栈溢出
攻击
防范
Keywords
buffer
overflow
heap
overflow
Stack
overflow
Attack
Prevent
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
ELF文件缓冲区溢出漏洞查找方法
被引量:
1
16
作者
熊峻峰
机构
上海市电信公司
出处
《计算机应用与软件》
CSCD
北大核心
2007年第7期96-97,102,共3页
文摘
简单介绍了几种计算机程序中常见的缓冲区溢出漏洞。然后介绍一种通过反汇编Linux的ELF可执行程序并进行分析查找其中缓冲区溢出漏洞的方法。
关键词
缓冲区溢出漏洞
栈溢出
格式化串漏洞
堆溢出
反汇编
Keywords
buffer
overflow
vulnerabilities Stack
overflow
Format string vulnerabilities
heap
overflow
Disassemble
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
缓冲区溢出利用研究
被引量:
2
17
作者
钟达夫
唐懿芳
李肖坚
机构
广东科技干部学院计算机工程技术学院
北京科技大学信息工程学院
北京航空航天大学计算机学院
出处
《电脑知识与技术》
2008年第7期41-43,50,共4页
基金
国家“973”重点资助项目(2002CB312105)
国家信息关防与网络安全保障可持续发展计划资助项目(2001-技2B-005
2002-研2-A-007)
文摘
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。
关键词
缓冲区溢出:栈溢出攻击:堆溢出攻击
Bss溢出攻击
Keywords
buffer
overflow
stack
overflow
attack
heap
overflow
attack
bss
overflow
attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
剖析缓冲区溢出攻击
18
作者
盛娟
敬茂华
机构
东北大学计算中心
东北大学秦皇岛分校计算机工程系
出处
《电脑编程技巧与维护》
2008年第13期81-83,86,共4页
文摘
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。
关键词
缓冲区溢出
堆栈溢出
缓冲区溢出攻击
Keywords
buffer
overflow
heap
and Stack attack
buffer
overflow
attacks
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
漏洞利用技术Heap Spray检测方法研究
被引量:
6
19
作者
刘磊
王轶骏
薛质
机构
上海交通大学信息安全工程学院
出处
《信息安全与通信保密》
2012年第6期70-72,共3页
基金
国家自然科学基金资助项目:海量网络舆情信息获取
分析及表达关键技术研究(批准号:61171173)
文摘
堆喷射(Heap Spray)是近些年来非常流行的漏洞利用技术,最早被广泛利用在针对浏览器的攻击中。该技术很大程度上降低了漏洞溢出后地址跳转的难度,大大提高了缓冲区溢出攻击的成功率。通过分析和研究Heap Spray技术的原理,给出了一些技术细节,之后,对现有的一些检测方法进行分类研究,并分为3种类型:基于字符串的检测、基于内存保护的检测以及基于系统调用的检测,同时分别通过实例予以说明。
关键词
堆喷射
漏洞利用
缓冲区溢出
入侵检测
Keywords
heap
spray
vulnerability exploitation
buffer
overflow
intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
Linux/Slapper蠕虫分析
20
作者
王康
朱磊明
杨智丹
机构
电子工程学院网络工程系
出处
《信息安全与通信保密》
2008年第10期83-86,共4页
文摘
文章从两个方面分析了Linux/Slapper蠕虫,首先分析了蠕虫入侵主机时使用的两次堆溢出和利用Linux堆管理机制使ShellCode得以执行的技巧,然后讨论了蠕虫利用攻克的主机组成的P2P网络所使用的协议及一些其他功能。
关键词
Slapper蠕虫
堆溢出
SHELLCODE
P2P网络
Keywords
slapper worm
heap buffer overflow
ShellCode
P2P network
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
缓冲区溢出攻击及防御
詹川
卢显良
袁连海
《计算机科学》
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
2
一种防止堆缓冲区溢出的新方法
邱晓鹏
张玉清
冯登国
《中国科学院研究生院学报》
CAS
CSCD
2005
2
在线阅读
下载PDF
职称材料
3
计算机缓冲区溢出安全问题研究
叶红
安东升
《计算机工程与科学》
CSCD
2004
1
在线阅读
下载PDF
职称材料
4
堆溢出原理及利用技术的分析研究
陈爱红
彭伟民
《计算机与数字工程》
2008
3
在线阅读
下载PDF
职称材料
5
Windows下缓冲区溢出保护机制及绕过技术
马一楠
张立和
《计算机工程》
CAS
CSCD
北大核心
2010
1
在线阅读
下载PDF
职称材料
6
缓冲区溢出安全编程教与学
刘浩
贺文华
彭智朝
贺劲松
《电脑知识与技术(过刊)》
2017
0
在线阅读
下载PDF
职称材料
7
堆溢出分析及其防御策略
钟达夫
唐懿芳
《电脑知识与技术》
2010
0
在线阅读
下载PDF
职称材料
8
Win32 SEH异常处理机制分析
齐雷
谢余强
程东年
舒辉
《信息工程大学学报》
2004
3
在线阅读
下载PDF
职称材料
9
两种新的缓冲区溢出攻击原理及防范
姚建东
秦军
古志民
《计算机工程与应用》
CSCD
北大核心
2003
4
在线阅读
下载PDF
职称材料
10
Windows平台堆缓冲区溢出的分析与检测
陈浩
《现代计算机》
2010
0
在线阅读
下载PDF
职称材料
11
堆溢出的攻击演变与防范
李国乐
林志强
茅兵
《计算机工程与应用》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
12
Windows NT缓冲溢出攻击原理分析
侯文君
顾文斐
赵环宇
《电脑知识与技术》
2006
1
在线阅读
下载PDF
职称材料
13
C语言程序设计中的缓冲区溢出问题
程琼
李珣
《安徽教育学院学报》
2005
3
在线阅读
下载PDF
职称材料
14
基于符号执行的Unlink攻击检测方法
黄宁
黄曙光
梁智超
《华南理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2018
4
在线阅读
下载PDF
职称材料
15
缓冲区溢出攻击原理分析与防范方法研究
王春霞
张莉
《哈尔滨师范大学自然科学学报》
CAS
2013
0
在线阅读
下载PDF
职称材料
16
ELF文件缓冲区溢出漏洞查找方法
熊峻峰
《计算机应用与软件》
CSCD
北大核心
2007
1
在线阅读
下载PDF
职称材料
17
缓冲区溢出利用研究
钟达夫
唐懿芳
李肖坚
《电脑知识与技术》
2008
2
在线阅读
下载PDF
职称材料
18
剖析缓冲区溢出攻击
盛娟
敬茂华
《电脑编程技巧与维护》
2008
0
在线阅读
下载PDF
职称材料
19
漏洞利用技术Heap Spray检测方法研究
刘磊
王轶骏
薛质
《信息安全与通信保密》
2012
6
原文传递
20
Linux/Slapper蠕虫分析
王康
朱磊明
杨智丹
《信息安全与通信保密》
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部