首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
本文分析了缓冲区溢出攻击的原理,概括linux系统针对溢出攻击的常用防御手段.进一步,分析了目前各种基于裁减linux系统的安全网关的特点,提出了其抗缓冲区溢出攻击以增强系统安全性的方法.最后说明了防溢出攻击技术的近期发展.  相似文献   

2.
缓冲区溢出漏洞是一类常见的软件漏洞,其对计算机系统造成的危害非常大。本文针对这类漏洞提出一种基于二进制文件动态插桩并根据程序运行状态来判定缓冲区溢出的检测方法,并实现了基于该方法的检测系统。通过分析缓冲区溢出的原理以及常见攻击方法的特点,提出了基于覆盖返回地址、虚函数表、异常处理链表以及溢出后执行特定API的缓冲区溢出检测方法。实验表明该系统能有效检测到缓冲区溢出并定位溢出点从而辅助对漏洞原理进行分析。  相似文献   

3.
在程序编码中防止缓冲区溢出   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,文章分析了缓冲区攻击的原理,并从编程角度分析了造成缓冲区溢出的潜在漏洞,最后提出了在程序编写过程中防御缓冲区溢出的方法。  相似文献   

4.
首先解释缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述,并总结出缓冲区溢出攻击的类型;最后,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出缓冲区溢出攻击的防范措施.  相似文献   

5.
一种防止缓冲区溢出攻击的新方法   总被引:2,自引:2,他引:0  
介绍了缓冲区溢出攻击的原理,分析了缓冲区的三种结构,简要总结了已有的检测方法。提出了一种新的简单、易实施的防御缓冲区溢出攻击的方法。  相似文献   

6.
为了编写更安全的C程序和提高已有C程序的安全性,对C库函数中易受缓冲区溢出攻击的脆弱函数进行了分析,分析它们可能产生缓冲区溢出时的特征及如何避免缓冲区溢出.实现了一种缓冲区溢出检测工具,能较准确地检测到C目的程序中的缓冲区溢出漏洞,分析结果具有实用价值.  相似文献   

7.
刘飞  魏强  吴灏 《通信学报》2005,26(B01):116-120
对缓冲区溢出进行了分类,分析了缓冲区溢出需要的条件,接着针对运行时缓冲区边界定位问题,结合执行路径分析,提出了一种基于目标码的缓冲区溢出漏洞发现的体系结构,最后给出遏制利用缓冲区溢出漏洞进行攻击的一些方法。  相似文献   

8.
缓冲区溢出攻击的防范策略   总被引:3,自引:2,他引:1  
首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发.对缓冲区溢出的原理进行了详细的阐述;再次,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出了缓冲区溢出攻击的防范策略。  相似文献   

9.
基于Windows缓冲区溢出漏洞的植入型木马研究   总被引:3,自引:0,他引:3  
文中首先讨论了缓冲区溢出及其攻击的原理并说明了三种攻击方法,而后讨论了基于缓冲区溢出漏洞的植入型木马设计的关键技术与实现思想,最后采用攻击树方法对其进行了简单的形式化分析,说明了植入式术马的可行性。  相似文献   

10.
针对Shellcode变形规避的NIDS检测技术   总被引:3,自引:0,他引:3  
现今,缓冲区溢出攻击仍是网络上最普遍和有效的攻击方式之一,常见于恶意攻击者的手动攻击以及病毒蠕虫的自发攻击。随着NIDS的发展,普通的缓冲区溢出攻击能够用基于Shellcode匹配的手段进行检测。然而,Shellcode变形技术的出现使缓冲区溢出攻击拥有了躲避NIDS检测的能力。论文在NIDS传统检测技术的基础上,详细研究了Shellcode的各种变形手段,提出了针对性的检测技术,并展望了未来的发展方向。  相似文献   

11.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow.  相似文献   

12.
文中提出一种Linux系统下基于共享缓冲区的网络接口卡驱动程序设计方案,并成功应用于多接口网络接口卡的具体实现中.介绍了Linux下网络接口卡驱动程序结构,分析多接口网络接口卡驱动程序设计需求,完成驱动程序设计和实现.该方案减少了硬件资源占用,降低了实现成本.  相似文献   

13.
主要是针对从视频采集卡中出来的两路实时MPEG-2 PS流进行了拼接研究及实现。在拼接过程中,通过正确选取拼接点、对系统参数如PTS,DTS等进行调整达到了视频流的连续播放效果,通过对视频帧的即时前向查找,避免了传统方法下通过等待查找可能造成的缓冲器下溢问题,并通过vbv delay参数的前后关联性,解决了缓冲器的上溢等问题,进而避免了拼接点处经常会出现的马赛克、花屏、黑屏及闪烁等问题。  相似文献   

14.
Interrupted service, which may occur in fading radio channels, in low-priority channels which can be preempted or in systems with failures may make severe demands on buffer size if overflow is to be avoided. This paper analyzes a buffer with a Markov-interrupted timeslotted server, generalizing earlier work on independent random interruptions. An equivalent service distribution is defined for use in an approximateM/G/1model, which in turn gives buffer probabilities and overflow probabilities. For very small overflow probabilities, the necessary buffer size is found from a further analytic approximation to the tail of the buffer size distribution. The accuracy of the two approximations together is good, shown by an example of a fading radio channel.  相似文献   

15.
网络安全与缓冲区溢出攻击   总被引:2,自引:0,他引:2  
针对当前网络系统应用中存在的安全问题,文章分析了安全问题产生的根源,介绍了计算机信息系统的安全级别,提出了缓冲区溢出攻击的防护方法。根据分析P2DR网络安全理论模型,结合实际经验,提出了网络安全的防护措施。  相似文献   

16.
1 Buffer Overflow Detection Technology Buffer overflow detection approaches can be dividedinto two categories :static approaches and dynamic ap-proaches[1 ,7 ~9]. Both dynamic approaches , such asStackGuard[2],StackShield[3],and Ref .[6] ,andstaticapproaches,such as ITS4[4], Rats[5],and Refs .[14 ~15] ,have their own disadvantages andli mitations .Dy-namic approaches increase the system operation spend-ing,and could become a service rejected attack easily.This paper presents anapproachto…  相似文献   

17.
基于嵌入式系统开发以及3G相关技术,采用ARM+Linux作为软硬件开发平台,充分利用了ARM以及Linux系统丰富的软硬件资源,设计并实现了一个基于嵌入式Linux的3G无线视频终端。在软件设计上,采用了Linux的Netfilter架构与socket结合的方法,引入内核缓冲机制,达到了将数据包获取功能由用户态转入内核态,实现了数据包在Linux内核态的获取及高效转发,并且解决了3G模块因拨号延迟与视频服务器产生速率不匹配所造成的数据丢包问题,同时在嵌入式Linux下为3G模块开发了驱动。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号