期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
A Behavior-based Buffer Overflow Attack Blocker
1
作者 ZHANG Li-yuan Jin Li 《电脑知识与技术》 2010年第4期2544-2549,共6页
A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remot... A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remote buffer overflow attacks by filtering out the client requests that contain malicious executable codes.An important advantage of this approach is that it can block the attack before the exploit code begins affecting the target program.The blocker is composed of three major components,packet decoder,disassembler,and behavior-based detection engine.It decodes the network packets,extract possible instruction sequences from the payload,and analyzes whether they contain attack behaviors.Since this blocker based its effectiveness on the commonest behavior patterns of buffer overflow shellcode,it is expected to detect not only existing attacks but also zero-day attacks.Moreover,it has the capability of detecting attack-size obfuscation. 展开更多
在线阅读 下载PDF
防止缓冲区溢出攻击的增强编译技术分析 被引量:4
2
作者 潘亦 吴春梅 武港山 《计算机科学》 CSCD 北大核心 2005年第3期156-158,共3页
通过增强传统的编译处理技术来防止缓冲区溢出攻击是一种常用有效的方法。本文比较了几个典型的应用这一技术来防卫缓冲区溢出攻击的常用工具的原理与性能,比较的结果可以指导软件开发者根据自己的安全需求来选择合适的工具来防止缓冲... 通过增强传统的编译处理技术来防止缓冲区溢出攻击是一种常用有效的方法。本文比较了几个典型的应用这一技术来防卫缓冲区溢出攻击的常用工具的原理与性能,比较的结果可以指导软件开发者根据自己的安全需求来选择合适的工具来防止缓冲区溢出攻击,以达到提高软件安全性能的目的,也有助于正在研究缓冲区溢出攻击防范技术的工作者提出更加有效而安全的防止缓冲区溢出攻击工具。 展开更多
关键词 缓冲区 溢出攻 增强编译技术 网络安全 C程序边界检查
在线阅读 下载PDF
缓存区溢出研究与发展 被引量:5
3
作者 李文明 陈哲 李绪蓉 《计算机应用研究》 CSCD 北大核心 2014年第9期2561-2566,共6页
为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术。首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点... 为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术。首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点;然后对这些检测和预防技术进行了综合讨论;最后对缓存区溢出检测和预防技术的未来发展趋势进行了分析与预测。 展开更多
关键词 缓存区溢出 缓存区溢出攻击 检测 预防
在线阅读 下载PDF
基于双栈的缓冲区溢出攻击的防御 被引量:3
4
作者 陈林博 江建慧 张丹青 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2012年第3期452-458,共7页
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实... 针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御. 展开更多
关键词 软件漏洞 栈缓冲区溢出攻击 栈缓冲区溢出攻击防御 双栈
在线阅读 下载PDF
远程缓冲区溢出攻击及防护 被引量:3
5
作者 张之刚 周宁 +2 位作者 牛霜霞 莫坚松 刘浩 《重庆理工大学学报(自然科学)》 CAS 2010年第11期80-84,共5页
介绍了Linux系统下缓冲区溢出的原理和shellcode具体实现方法。阐述了远程shellcode从C代码到机器码的编写过程,并从成功率角度对攻击方法进行了分析。利用red hat9.0上的漏洞程序对shellcode进行了测试。对缓冲区溢出常用的防护措施进... 介绍了Linux系统下缓冲区溢出的原理和shellcode具体实现方法。阐述了远程shellcode从C代码到机器码的编写过程,并从成功率角度对攻击方法进行了分析。利用red hat9.0上的漏洞程序对shellcode进行了测试。对缓冲区溢出常用的防护措施进行了分析,提出了应对远程shellcode的基本方法。 展开更多
关键词 缓冲区溢出 远程shellcode 防护
在线阅读 下载PDF
缓冲区溢出脆弱性检测和预防技术综述 被引量:1
6
作者 徐良华 陈左宁 《计算机科学》 CSCD 北大核心 2006年第6期143-147,共5页
利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性... 利用缓冲区溢出脆弱性进行攻击,是网络攻击中最常见和最危险的攻击方法。为解决缓冲区溢出脆弱性问题,在研究和商业领域提出了各种各样的方案。本文首先将缓冲区溢出脆弱性检测和预防技术划分成9大类;然后研究了每一类技术的原理、特性、适用范围和优缺点等;最后分析讨论了整个缓冲区溢出脆弱性检测和预防技术。 展开更多
关键词 缓冲区溢出 脆弱性 缓冲区溢出脆弱性 检测 预防
在线阅读 下载PDF
缓冲区溢出攻击及防御 被引量:2
7
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
在线阅读 下载PDF
基于k循环随机序列的动态缓冲区溢出防御 被引量:1
8
作者 江建慧 章力源 +1 位作者 金涛 陈川 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第6期917-924,共8页
面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方... 面向Intel 80×86体系结构和C/C++语言,介绍了栈缓冲区溢出攻击的基本原理及攻击模式,分析了现有的动态防御典型方案的优点与不足.结合基于随机地址空间与签名完整性的防御思想,提出了一种基于k循环随机序列的动态缓冲区溢出防御方案.该方案能够在极大概率下防御多种模式的缓冲区溢出攻击,解决了"连续猜测攻击"的问题,并使软件具有一定的容侵能力. 展开更多
关键词 缓冲区溢出 栈溢出 软件漏洞 动态检测 容侵
在线阅读 下载PDF
缓冲区溢出防护体系的构造 被引量:1
9
作者 王伟 邓辉宇 刘轶群 《信息安全与通信保密》 2006年第8期105-108,共4页
文章针对缓冲区溢出攻击,从代码、编译器、链接库、操作系统内核以及计算机体系结构等几个层次介绍了常用的防护技术和工具。基于对各种技术优点和不足的分析,提出多层面协作构造系统安全漏洞防护体系结构的观点。
关键词 缓冲区溢出 安全漏洞 防护体系
原文传递
Windows缓冲区溢出攻击的实例研究 被引量:2
10
作者 池瑞楠 《微计算机信息》 北大核心 2007年第3期94-96,154,共4页
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合... 本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。 展开更多
关键词 缓冲区 溢出 堆栈 SHELLCODE DEP
在线阅读 下载PDF
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
11
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
在线阅读 下载PDF
缓冲区溢出攻击及防范策略
12
作者 彭小利 侯翔 《四川文理学院学报》 2014年第2期87-89,共3页
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲... 随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题. 展开更多
关键词 缓冲区溢出 网络攻击 防范策略
在线阅读 下载PDF
防范入侵的静态分析技术比较 被引量:2
13
作者 吴春梅 夏耐 茅兵 《计算机工程》 CAS CSCD 北大核心 2006年第3期174-176,253,共4页
建立了一个具有常见漏洞的测试代码,然后通过扫描测试代码来比较3个典型应用静态分析技术来防范入侵的常用工具。比较结果揭示了检查漏洞库函数的工具漏报率较低,但误报率较高;基于约束分析的工具误报率较低,但漏报率较高;利用软件模型... 建立了一个具有常见漏洞的测试代码,然后通过扫描测试代码来比较3个典型应用静态分析技术来防范入侵的常用工具。比较结果揭示了检查漏洞库函数的工具漏报率较低,但误报率较高;基于约束分析的工具误报率较低,但漏报率较高;利用软件模型来检测漏洞的工具在检测违背指定安全规则的漏洞时漏报率较低,但在检测具有许多安全漏洞类型的程序时漏报率却非常低。 展开更多
关键词 防范入侵 静态分析 缓冲区溢出 格式化串溢出 竞争条件
在线阅读 下载PDF
缓冲区溢出分析及其防范策略研究
14
作者 陶甲寅 李亚芳 《电脑开发与应用》 2007年第10期7-8,11,共3页
缓冲区溢出是一种在各种操作系统和应用软件中广泛存在且危害较大的漏洞。分析了缓冲区溢出攻击的原理,讨论了基于缓冲区溢出的攻击方式和一般规律以及攻击代码的植入方式,给出了防范缓冲区溢出攻击的策略和措施。
关键词 缓冲区溢出攻击 植入代码 防范措施
在线阅读 下载PDF
Windows DEP数据执行保护技术研究 被引量:6
15
作者 高迎春 周安民 刘亮 《信息安全与通信保密》 2013年第7期77-79,82,共4页
缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该... 缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。 展开更多
关键词 安全机制 数据执行保护 缓冲区溢出漏洞
原文传递
基于应用视角的缓冲区溢出检测技术与工具 被引量:5
16
作者 司徒凌云 王林章 +1 位作者 李宣东 刘杨 《软件学报》 EI CSCD 北大核心 2019年第6期1721-1741,共21页
缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预... 缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这 3 个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱. 展开更多
关键词 软件安全 缓冲区溢出 漏洞检测 攻击防护 度量评估
在线阅读 下载PDF
对Linux系统缓冲区溢出漏洞攻击的防范
17
作者 张学海 吕栗 +3 位作者 赵旦峰 杨洪利 王全广 杨大伟 《应用科技》 CAS 2006年第1期13-15,共3页
针对Linux系统存在缓冲区容易溢出的漏洞,从分析系统产生溢出漏洞的原因入手,介绍了攻击者如何利用这些漏洞进行攻击的步骤和方法,为阻止攻击者的各种攻击,采取几种相应的常用防范措施,堵塞漏洞,弥补系统本身存在的不足,保证系统安全地... 针对Linux系统存在缓冲区容易溢出的漏洞,从分析系统产生溢出漏洞的原因入手,介绍了攻击者如何利用这些漏洞进行攻击的步骤和方法,为阻止攻击者的各种攻击,采取几种相应的常用防范措施,堵塞漏洞,弥补系统本身存在的不足,保证系统安全地运行.实践证明,采用这些防御措施能取得较好的防范效果,系统的安全性大大提高. 展开更多
关键词 LINUX 缓冲区漏洞 攻击 防范
在线阅读 下载PDF
基于控制流数据保护的缓冲区溢出防御方法 被引量:1
18
作者 张蓝图 王瑛 《计算机工程与应用》 CSCD 2012年第15期63-69,87,共8页
根据栈缓冲区溢出的基本原理,介绍了三种缓冲区溢出攻击的基本模式,分析了现有的动态防御方法所存在的优缺点。以此为基础,提出了一种基于控制流相关数据保护的栈缓冲区溢出动态防御方法,引入了加密机制,有效地防御攻击者对保护数据的... 根据栈缓冲区溢出的基本原理,介绍了三种缓冲区溢出攻击的基本模式,分析了现有的动态防御方法所存在的优缺点。以此为基础,提出了一种基于控制流相关数据保护的栈缓冲区溢出动态防御方法,引入了加密机制,有效地防御攻击者对保护数据的篡改。设计并实现了针对目标文件为对象的二进制文件重构工具,通过理论分析和实验表明该方法能够极大概率防御各种缓冲区溢出攻击。 展开更多
关键词 软件漏洞 栈缓冲区溢出 动态防御 控制流数据
在线阅读 下载PDF
缓冲区溢出攻击原理分析与防范方法研究
19
作者 王春霞 张莉 《哈尔滨师范大学自然科学学报》 CAS 2013年第6期45-48,共4页
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.
关键词 缓冲区溢出 堆溢出 栈溢出 攻击 防范
在线阅读 下载PDF
缓冲区溢出的攻击的分析和设计 被引量:1
20
作者 白斌 《现代计算机》 2009年第9期133-135,共3页
随着网络技术的发展,网络安全日显突出,针对网络安全分析缓冲区溢出原理和攻击过程,着重分析一种自动缓冲区溢出攻击的方法,并提出两种可以有效防范缓冲区溢出攻击的方法。
关键词 网络安全 缓冲区溢出 溢出分析 溢出防范
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部