共查询到20条相似文献,搜索用时 859 毫秒
1.
Linux下缓冲区溢出的分析与利用 总被引:1,自引:0,他引:1
缓冲区溢出漏洞攻击是目前互联网上黑客使用最多的攻击手段之一。论文针对Linux平台,从Linux系统内存管理机制人手,解释了Linux系统下函数调用的方法,分析了缓冲区溢出产生的原因并阐明了缓冲区溢出产生的整个过程,通过具体实例,说明了缓冲区溢出的利用方法。 相似文献
2.
首先解释缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述,并总结出缓冲区溢出攻击的类型;最后,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出缓冲区溢出攻击的防范措施. 相似文献
3.
为了编写更安全的C程序和提高已有C程序的安全性,对C库函数中易受缓冲区溢出攻击的脆弱函数进行了分析,分析它们可能产生缓冲区溢出时的特征及如何避免缓冲区溢出.实现了一种缓冲区溢出检测工具,能较准确地检测到C目的程序中的缓冲区溢出漏洞,分析结果具有实用价值. 相似文献
4.
缓冲区溢出漏洞是一类常见的软件漏洞,其对计算机系统造成的危害非常大。本文针对这类漏洞提出一种基于二进制文件动态插桩并根据程序运行状态来判定缓冲区溢出的检测方法,并实现了基于该方法的检测系统。通过分析缓冲区溢出的原理以及常见攻击方法的特点,提出了基于覆盖返回地址、虚函数表、异常处理链表以及溢出后执行特定API的缓冲区溢出检测方法。实验表明该系统能有效检测到缓冲区溢出并定位溢出点从而辅助对漏洞原理进行分析。 相似文献
5.
在程序编码中防止缓冲区溢出 总被引:1,自引:0,他引:1
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,文章分析了缓冲区攻击的原理,并从编程角度分析了造成缓冲区溢出的潜在漏洞,最后提出了在程序编写过程中防御缓冲区溢出的方法。 相似文献
6.
一种防止缓冲区溢出攻击的新方法 总被引:2,自引:2,他引:0
唐洪英 《微电子学与计算机》2006,23(4):68-70
介绍了缓冲区溢出攻击的原理,分析了缓冲区的三种结构,简要总结了已有的检测方法。提出了一种新的简单、易实施的防御缓冲区溢出攻击的方法。 相似文献
7.
8.
缓冲区溢出攻击的防范策略 总被引:3,自引:2,他引:1
曾凤 《微电子学与计算机》2005,22(9):51-53
首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发.对缓冲区溢出的原理进行了详细的阐述;再次,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出了缓冲区溢出攻击的防范策略。 相似文献
9.
嵌入式系统设计时由于成本和功耗等方面的考虑而较少重视安全性,而一般采用的软件防御方式无法满足嵌入式系统在实时性和可靠性上的要求,缓冲区溢出作为最常见的软件安全漏洞对嵌入式系统安全构成严重威胁.文中构建了一种基于细粒度指令流监控(FIFM)的硬件防御机制,通过虚拟执行单元虚拟执行程序,在攻击发生之前检测攻击行为.实验结果表明FIFM能很好的防御典型的缓冲区溢出攻击,而且FIFM不需要修改程序,不破坏流水线完整性,对系统的性能影响小,本文的防护机制可以应用于其他嵌入式系统设计中以动态防御缓冲区溢出攻击. 相似文献
10.
基于Windows缓冲区溢出漏洞的植入型木马研究 总被引:3,自引:0,他引:3
文中首先讨论了缓冲区溢出及其攻击的原理并说明了三种攻击方法,而后讨论了基于缓冲区溢出漏洞的植入型木马设计的关键技术与实现思想,最后采用攻击树方法对其进行了简单的形式化分析,说明了植入式术马的可行性。 相似文献
11.
Pandit C. Meyn S. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2006,52(10):4504-4518
This paper presents models, algorithms and analysis for measurement-based admission control in network applications in which there is high uncertainty concerning source statistics. In the process it extends and unifies several recent approaches to admission control. A new class of algorithms is introduced based on results concerning Markov's canonical distributions. In addition, a new model is developed for the evolution of the number of flows in the admission control system. Performance evaluation is done through both analysis and simulation. Results show that the proposed algorithms minimize buffer-overflow probability among the class of all moment-consistent algorithms 相似文献
12.
Chia-Sheng Chang Kwang-Cheng Chen 《Communications Letters, IEEE》2001,5(6):266-268
Unlike conventional deterministic bounding curve characterization, quality-of-service (QoS) dependent (e.g., the portion of buffer-overflow time intervals) curve characterization allows bound-violation for a certain portion of time and results in flexible, pointwisely smaller constraint functions to utilize valuable network resources. Our derivations show that the portion of bound-violation for an LP-sense (1⩽p⩽∞) constraint function has a normalized tail bound decaying with x-p, and Lp-sense constraint functions reduce to deterministic ones when p=∞. Therefore, our QoS-dependent constraint functions are obvious generalizations of conventional deterministic constraint functions. We further apply LP-sense constraint functions to reduce buffer requirements for multi-hop connections according to the required bound on the portion of time prone to buffer overflows 相似文献
13.
Cross-layer-based modeling for quality of service guarantees in mobile wireless networks 总被引:4,自引:0,他引:4
Xi Zhang Jia Tang Hsiao-Hwa Chen Song Ci Guizani M. 《Communications Magazine, IEEE》2006,44(1):100-106
In this article we propose a cross-layer approach to investigate the impact of the physical-layer infrastructure on the data-link-layer QoS performance in mobile wireless networks. At the physical layer, we take the MIMO diversity schemes as well its AMC into account. At the data-link layer, our focus is on how this physical-layer infrastructure influences the real-time multimedia QoS provisioning performance such as delay-bound violation and buffer-overflow probabilities. To achieve this goal, we first model the physical-layer service process as a finite state Markov chain. Based on this FSMC model, we then characterize the QoS performance at the data-link layer using the effective capacity approach, which turns out to be critically important for the statistical QoS guarantees in mobile wireless networks. The numerical and simulation results obtained demonstrate that the proposed cross-layer model can efficiently characterize the interaction between the physical layer infrastructure and upper layer protocols' QoS provisioning performance. 相似文献
14.
网络攻击方法的分类和形式化描述是对网络攻击进行深入研究的基础。分析了现有攻击分类的不足,提出了基于攻击效能的分类方法(NACR),将攻击方法、攻击工具和漏洞紧密联系在一起;然后,在NACR的基础上提出了一种新的形式化描述方法,给出了与攻击效能密切相关的参量定义,阐述了攻击方法之间的相互关系;最后,通过一个攻击实例具体阐述了网络攻击方案的形式化描述问题。 相似文献
15.
16.
17.
针对目前传统入侵检测系统难以得出网络攻击行为之间存在的关联关系问题,以攻击图表示模型为指引,提出一种基于贝叶斯网络的攻击事件智能发掘模型。本文以先验知识建立贝叶斯攻击行为关联图。基于属性相似度聚合网络攻击行为,针对网络攻击场景设计高效的Ex-Apriori算法发掘攻击行为间的关联规则,并建立攻击行为组集。利用贝叶斯攻击行为关联图的参数对攻击行为组集进行计算,实现对攻击事件的发掘。实验表明,本模型能有效提取网络攻击事件及发现攻击路径,为网络攻击事件的发现与应对措施提供理论支持和技术支撑。 相似文献
18.
Rijndael密码的逆序Square攻击 总被引:3,自引:0,他引:3
2000年10月Rijnael被选为高级加密标准(AES),目前对它最有效攻击仍是由设计者提出的Square攻击。Square攻击是利用密码Square特性提出的选择明文攻击,可以对六轮和六轮以下的Rijndael密码进行成功的攻击,攻击六轮Rijndael的所有密钥的计算量为2272+264,五轮密码的复杂度为3240+232。该文提出了逆序Square攻击算法,该算法是基于密码Square特性提出的选择密文攻击方法。它攻出六轮Rijndael密码的所有密钥的复杂度为272+256,五轮密码的复杂度为240+224。若改变密钥扩散准则中的圈循环顺序,五轮密码的逆序Square攻击复杂度由240降为232,六轮的攻击复杂度由272降为264。 相似文献
19.
20.
针对网络攻击出现的大规模、协同、多阶段的特点,提出一种基于攻击图模型的网络安全态势评估方法。首先,结合攻击事件的时空特征融合多源告警数据构建网络攻击行为特征;其次,基于告警信息映射攻击节点,关联多步攻击的路径;再次,在构建攻击图的基础上,结合转移序列构建攻击节点转移概率表,将转移概率引入攻击图中,推断攻击者的攻击意图;最后,针对最大可能的攻击路径,对大概率的攻击节点进行安全态势评估,科学量化网络攻击后潜在攻击节点的安全态势,为网络安全管理人员提前做好防护提供理论支撑和科学依据。 相似文献