期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
Protecting Against Address Space Layout Randomisation (ASLR) Compromises and Return-to-Libc Attacks Using Network Intrusion Detection Systems 被引量:2
1
作者 David J Day Zheng-Xu Zhao 《International Journal of Automation and computing》 EI 2011年第4期472-483,共12页
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits [1] . However, they have not proved to be a panacea [1 ... Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits [1] . However, they have not proved to be a panacea [1 3] , and so other mechanisms, such as stack guards and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution. To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently. 展开更多
关键词 Buffer overflow stack overflow intrusion detection systems (IDS) signature rules return-to-libc attack pre-forking.
在线阅读 下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:36
2
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
在线阅读 下载PDF
基于双层信息流控制的云敏感数据安全增强 被引量:7
3
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
在线阅读 下载PDF
缓冲区溢出攻击手段及防范策略分析 被引量:4
4
作者 万春 刘丽莉 《集美大学学报(自然科学版)》 CAS 北大核心 2003年第3期237-242,共6页
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。
关键词 网络安全 缓冲区溢出 攻击手段 防范策略 防范机制 黑客
在线阅读 下载PDF
缓冲区溢出攻击及防御 被引量:2
5
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
在线阅读 下载PDF
缓冲区溢出攻击与防止技术 被引量:2
6
作者 乐光学 赵嫦花 《佳木斯大学学报(自然科学版)》 CAS 2003年第4期397-401,共5页
详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的... 详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 . 展开更多
关键词 缓冲区 溢出攻击 防御技术 进程 地址空间 虚拟内存 指针保护
在线阅读 下载PDF
一种缓冲区溢出攻击的编译数据空间对策 被引量:2
7
作者 付剑晶 黄金钟 《微电子学与计算机》 CSCD 北大核心 2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词 编译空间 数据空间 缓冲区溢出攻击 栈帧 返回地址
在线阅读 下载PDF
缓冲区溢出攻击分析及其防范 被引量:3
8
作者 母晓科 刘苏 周游 《计算机安全》 2009年第4期56-58,共3页
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的基本方式。通过对一段实例程序的溢出和构建攻击语句,直观地演示了缓冲区溢出的形成过程及其攻击原理,最后提出了防范缓冲区溢出的有效措施。
关键词 缓冲区溢出 堆栈 系统攻击
在线阅读 下载PDF
Linux上使用包裹函数防止堆栈溢出攻击的研究
9
作者 张涛 张锐 蒋凡 《计算机工程》 CAS CSCD 北大核心 2004年第4期110-111,131,共3页
通过对C源代码的静态分析,将源代码中存在缓冲区溢出缺陷的库函数替换为增加了边界检查的包裹函数, 有效地检测和处理堆栈缓冲区溢出攻击。
关键词 缓冲区溢出 堆栈溢出攻击 包裹函数
在线阅读 下载PDF
计算机系统的安全隐患-缓冲区溢出攻击 被引量:1
10
作者 刘敏娜 葛萌 《电脑知识与技术》 2009年第4期2562-2563,共2页
在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的... 在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出。缓冲区溢出是通过向一个有限的空间缓冲区复制过长的字符串,从而破坏程序的堆栈,使程序转而执行其它的指令,以达到攻击的目的。该文通过分析缓;中区溢出攻击的原理.提出数组边界检查等方法来对缓冲区溢出攻击进行防御。 展开更多
关键词 缓冲区溢出攻击 堆栈 防御方法
在线阅读 下载PDF
栈缓冲区溢出攻击的研究与实现
11
作者 卢曼慧 郭崇 《辽宁工业大学学报(自然科学版)》 2013年第5期301-304,共4页
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编... 为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。 展开更多
关键词 栈缓冲区溢出攻击 SOCKET编程 溢出点 多线程 代码植入法
在线阅读 下载PDF
基于Windows操作系统的栈溢出攻击验证
12
作者 周蕊 于晓明 《陕西科技大学学报(自然科学版)》 2010年第1期113-117,132,共6页
目前大部分的缓冲区溢出的攻击都是基于摧毁栈的方式.作者针对Windows操作系统,对栈溢出的原理进行了相关分析,并通过实例完成了一个溢出的攻击验证.实验结果表明,针对有漏洞的代码可以进行漏洞攻击,并给出了防止漏洞攻击的几点建议.
关键词 缓冲区溢出 漏洞攻击 网络安全
在线阅读 下载PDF
基于源代码的缓冲区溢出预防技术
13
作者 张传娟 《电脑知识与技术》 2008年第12X期2839-2840,共2页
基于缓冲区溢出的攻击是一种常见的安全攻击手段,也是目前惟一最重要最常见的安全威胁。在所有的软件安全漏洞中,缓冲区溢出漏洞大约占一半。该文从编程的角度分析了缓冲区溢出攻击,并提出在源代码阶段尽量避免缓冲区溢出的方法。
关键词 堆栈 缓冲区 溢出 缓冲区溢出攻击
在线阅读 下载PDF
缓冲区溢出攻击的防护技术分析 被引量:5
14
作者 谢恒建 胡兆阳 《微计算机信息》 北大核心 2005年第09X期11-13,共3页
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。
关键词 缓冲区溢出 攻击 防护
在线阅读 下载PDF
缓冲区溢出攻击的防护措施 被引量:1
15
作者 刘圣卓 谢余强 魏强 《信息工程大学学报》 2003年第2期22-25,共4页
文中首先分析了缓冲区溢出攻击的基本原理及其威胁。然后分析了形成缓冲区溢出攻击的必要条件,并着重从静态和动态两个方面介绍了缓冲区溢出的防护措施。最后简述了针对缓冲区溢出的设防走向。
关键词 缓冲区溢出 攻击 堆栈 防护
在线阅读 下载PDF
GCC编译器中的堆栈保护技术概述 被引量:5
16
作者 曹耀彬 王亚刚 《信息技术》 2017年第7期23-25,共3页
以堆栈溢出为代表的缓冲区溢出已经成为最为普遍的安全漏洞之一。自从1988年缓冲区漏洞被发现以来,虽然经过几十年的努力,科研人员提出了各种防护方法,但是在操作系统或者软件当中总有新的溢出漏洞或者其变种被发现。为了尽可能避免堆... 以堆栈溢出为代表的缓冲区溢出已经成为最为普遍的安全漏洞之一。自从1988年缓冲区漏洞被发现以来,虽然经过几十年的努力,科研人员提出了各种防护方法,但是在操作系统或者软件当中总有新的溢出漏洞或者其变种被发现。为了尽可能避免堆栈溢出漏洞被攻击者利用,一直以来,众多的编译器工作者在GCC编译器中尝试了多种方法来保护内存中的堆栈区域。 展开更多
关键词 GNU编译器集合(GCC) 堆栈 缓冲区溢出 攻击 保护技术
在线阅读 下载PDF
缓冲区溢出利用研究 被引量:2
17
作者 钟达夫 唐懿芳 李肖坚 《电脑知识与技术》 2008年第7期41-43,50,共4页
探讨了缓冲区溢出攻击的原理,研究了国内外缓冲区溢出攻击的分类,对三种缓冲区溢出攻击类型进行了深入的技术分析探讨,最后对三种攻击类型进行总结和分析比较。
关键词 缓冲区溢出:栈溢出攻击:堆溢出攻击 Bss溢出攻击
在线阅读 下载PDF
缓冲区溢出攻击原理分析与防范方法研究
18
作者 王春霞 张莉 《哈尔滨师范大学自然科学学报》 CAS 2013年第6期45-48,共4页
将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.
关键词 缓冲区溢出 堆溢出 栈溢出 攻击 防范
在线阅读 下载PDF
剖析缓冲区溢出攻击
19
作者 盛娟 敬茂华 《电脑编程技巧与维护》 2008年第13期81-83,86,共4页
本文从程序设计语言的特征、程序编写、数据结构以及程序执行控制等多个角度对缓冲区溢出漏洞攻击的原理进行深入剖析,最后提出了遏制利用缓冲区溢出漏洞进行攻击的一些措施。
关键词 缓冲区溢出 堆栈溢出 缓冲区溢出攻击
在线阅读 下载PDF
缓冲区溢出攻击方式以及防范策略
20
作者 黄文庆 《电脑知识与技术(过刊)》 2011年第10X期7117-7118,7124,共3页
缓冲区溢出是被广泛利用的网络攻击方式,该文分析缓冲区溢出攻击的基本原理,针对堆栈溢的攻击方式列举实例并分析其攻击方法,并根据该方法提出防范缓冲区溢出的措施。
关键词 缓冲区溢出攻击 堆栈 防御
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部