期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
缓冲区溢出攻击及防御 被引量:2
1
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
在线阅读 下载PDF
基于符号执行的堆溢出fastbin攻击检测方法 被引量:2
2
作者 张超 潘祖烈 樊靖 《计算机工程》 CAS CSCD 北大核心 2020年第10期151-158,共8页
为弥补当前软件漏洞自动检测系统无法对含堆溢出漏洞的程序进行自动检测的缺陷,提出一种Linux平台下面向堆溢出的fastbin攻击的自动检测方法。基于已有的fastbin攻击实例,利用fastbin攻击特征,建立fastbin攻击检测模型,并基于该模型给... 为弥补当前软件漏洞自动检测系统无法对含堆溢出漏洞的程序进行自动检测的缺陷,提出一种Linux平台下面向堆溢出的fastbin攻击的自动检测方法。基于已有的fastbin攻击实例,利用fastbin攻击特征,建立fastbin攻击检测模型,并基于该模型给出一种fastbin攻击检测方法。运用污点分析和符号执行技术,通过监控符号数据到达漏洞触发点的关键信息构建路径约束以及触发fastbin攻击的数据约束,基于对约束的求解,判断程序是否存在fastbin攻击的可能,并生成测试用例。实验结果表明,面向堆溢出的fastbin攻击检测方法能够实现对fastbin攻击的准确检测。 展开更多
关键词 堆溢出 fastbin攻击 符号执行 污点分析 约束构建
在线阅读 下载PDF
基于堆溢出攻击的一种网络防御入侵方法
3
作者 桑世庆 《科技通报》 北大核心 2012年第7期126-129,共4页
堆溢出攻击是当前存在的一种普遍的计算机网络攻击。研究堆溢出攻击技术,可以为计算机网络对抗(CNO)提供关键的攻击手段。本文分析了堆溢出原理及利用缓冲区溢出漏洞进行攻击的方法及其特征,并用程序例证了堆溢出过程,为研究网络防御入... 堆溢出攻击是当前存在的一种普遍的计算机网络攻击。研究堆溢出攻击技术,可以为计算机网络对抗(CNO)提供关键的攻击手段。本文分析了堆溢出原理及利用缓冲区溢出漏洞进行攻击的方法及其特征,并用程序例证了堆溢出过程,为研究网络防御入侵技术提供有效技术支撑。 展开更多
关键词 溢出 攻击
在线阅读 下载PDF
缓冲区溢出利用研究 被引量:2
4
作者 钟达夫 唐懿芳 李肖坚 《电脑知识与技术》 2008年第7期41-43,50,共4页
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。
关键词 缓冲区溢出:栈溢出攻击:堆溢出攻击 Bss溢出攻击
在线阅读 下载PDF
堆溢出的攻击演变与防范
5
作者 李国乐 林志强 茅兵 《计算机工程与应用》 CSCD 北大核心 2006年第25期102-107,119,共7页
以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢... 以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢出的主要攻击手段及其演变,介绍了各种常见的防御措施,并且对这些研究成果进行了分析总结。最后陈述了我们对此问题的观点。 展开更多
关键词 堆溢出 缓冲区溢出 攻击 防范 计算机安全
在线阅读 下载PDF
缓冲区溢出攻击原理分析与防范方法研究
6
作者 王春霞 张莉 《哈尔滨师范大学自然科学学报》 CAS 2013年第6期45-48,共4页
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.
关键词 缓冲区溢出 堆溢出 栈溢出 攻击 防范
在线阅读 下载PDF
基于符号执行的Unlink攻击检测方法 被引量:4
7
作者 黄宁 黄曙光 梁智超 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期81-87,共7页
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检... Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测. 展开更多
关键词 堆溢出漏洞 缓冲区溢出 Unlink攻击 符号执行 污点分析
在线阅读 下载PDF
剖析缓冲区溢出攻击
8
作者 盛娟 敬茂华 《电脑编程技巧与维护》 2008年第13期81-83,86,共4页
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。
关键词 缓冲区溢出 堆栈溢出 缓冲区溢出攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部