首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 400 毫秒
1.
提出一种基于动态二进制平台的缓冲区溢出过程分析方法,并实现基于该方法的原型系统。分析缓冲区溢出攻击方法的特点,给出基于异常捕获、控制流分析和内存状态检查的溢出检测方法。通过对内存读写指令、控制转移指令进行监控,获得函数调用序列和数据传递关系,定位导致缓冲区溢出的代码。实验结果表明,该系统能有效检测缓冲区溢出,准确定位导致溢出的代码位置。  相似文献   

2.
基于动态二进制平台DynamoRIO,研究了面向二进制代码的缓冲区溢出攻击样本的自动化检测方法.该方法利用动态二进制平台的插桩技术,针对不同的溢出覆盖类型,通过异常捕获、控制流分析和内存状态检查实现了对缓冲区溢出的自动化检测.实验结果表明,该方法能够自动化地、准确地检测出样本中存在的缓冲区溢出攻击,在缓冲区溢出攻击的自动化检测方面具有较好的应用价值.  相似文献   

3.
提出将嵌入式系统下缓冲区溢出分为堆栈溢出攻击和指针攻击两类,并基于该分类提出软硬件结合的防范缓冲区溢出方法,针对两类缓冲区溢出分别采用基于硬件的堆栈保护技术和指针保护技术来防范。与[2]中的软硬件防范技术(HSDefender)相比,本文的方法进一步实现了数据指针的保护。  相似文献   

4.
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制。文章根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制。  相似文献   

5.
提出将嵌入式系统下缓冲区溢出分为堆栈溢出攻击和指针攻击两类,并基于该分类提出软硬件结合的防范缓冲区溢出方法,针对两类缓冲区溢出分别采用基于硬件的堆栈保护技术和指针保护技术来防范.与[2]中的软硬件防范技术(HSDefender)相比,本文的方法进一步实现了数据指针的保护.  相似文献   

6.
杜皎  荆继武  李国辉 《计算机工程与设计》2006,27(16):2918-2920,2924
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力.在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制.根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制.  相似文献   

7.
缓冲区溢出攻击是一种攻击计算机系统的手段,本文针对缓冲区溢出的堆溢出问题进行了探究。简述了当前堆溢出的原理和防范方法,阐述堆的数据结构和堆溢出的攻击原理。通过堆块的分配策略,以及堆块本身的特点,提出一种随机分配堆块的方法。  相似文献   

8.
缓冲区溢出攻击原理与防范的研究   总被引:8,自引:0,他引:8  
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。  相似文献   

9.
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数。本文在分析缓冲区溢出原理的基础上,着重对缓冲区溢出攻击的主要形式即堆栈溢出攻击进行了详细分析,并对缓冲区溢出防护技术进行了分析研究。  相似文献   

10.
已有的检测缓冲区溢出漏洞的方法有静态的也有动态的.静态分析在软件运行前,析其源代码,找出可能存在的漏洞;动态方法在运行时对可能存在漏洞的软件行为进行监视,发现异常后,进行判断,然后做出适当处理.在分析了传统缓冲区溢出方法的基础上,依据缓冲区溢出攻击的发展趋势,针对非控制数据的缓冲区溢出攻击,提出了一种主要针对非控制数据缓冲区溢出攻击的测试方法,使用变量标识来测试是否发生了缓冲区溢出攻击.这种方法综合了静态和动态分析的优点,能够有效地防御缓冲区溢出攻击.  相似文献   

11.
为了减少嵌入式实时操作系统μC/OS-Ⅱ移植在内存匮乏的微控制器上的内存需求并实现其对整个系统设备的管理,提出了μC/OS-Ⅱ的优化移植和设备驱动框架设计;优化移植方式对任务栈和中断栈进行分离减少了系统的内存需求,为所有的中断服务提供唯一的入口使μC/OS-Ⅱ具有中断管理功能;设备驱动框架为设备管理提供统一的规范和API函数从而方便驱动开发和设备操作,通过中断下半部推后执行的机制提高了系统的实时性;测试表明,优化移植后能节省约50%的内存,设备驱动框架能够对设备有效且可靠管理。  相似文献   

12.
在深入分析μC/OS-Ⅱ移植的基础上,提出了一种新的μC/OS-Ⅱ移植方法。该方法的特点是:将任务的缺省模式设计为用户模式,并且任务级的任务切换OS_TASK_SW()采用ARM处理器的软中断指令SWI来实现。  相似文献   

13.
μC/OS-Ⅱ作为一个占先式实时多任务嵌入式操作系统,在微型控制系统中应用越来越广泛。本文结合一个显示控制系统的硬件设计,提出一种基于μC/OS-Ⅱ的中断按键消抖处理及LCD多级菜单显示的方法。该方法具有实现简单、可靠性高、维护方便的特点。  相似文献   

14.
μC/OS-Ⅱ中内存管理方法的分析及改进   总被引:1,自引:0,他引:1  
俞勤丰  孙涌 《计算机工程》2009,35(11):280-282
μC/OS—Ⅱ系统的内存管理采用分区管理的方法,效率较高,但由于其内存块固定,不适用于申请内存块大小变化很大的系统。针对此问题,提出一种简化的自适应动态分配μC/OS—Ⅱ内存的管理方法。实验结果表明,该方法能用于所申请内存块大小变化很大的系统,可满足嵌入式应用对内存快速、高效、可靠的需求。  相似文献   

15.
为了满足终端系统对处理速度、实时性和可扩展性等技术指标方面的更高需求,以高性能的32位嵌入式ARM芯片为处理器,采用嵌入式实时操作系统μC/OS-Ⅱ,设计了一种软硬件易移植、易裁减,结构优化的电子交易信息终端.根据资源需求,给出了终端系统设计的硬件结构.在硬件目标平台上移植了μC/OS-Ⅱ操作系统,构建了嵌入式软件开发...  相似文献   

16.
缓冲区溢出攻击效果检测对缓冲区溢出安全防御工作具有重要意义,该文分析进程与Windows NativeAPI的关系,以Windows NativeAPI为数据源进行攻击效果检测。提出执行轮廓的概念及其建立方法,在分析缓冲区溢出攻击效果的基础上,提出基于进程执行轮廓的缓冲区溢出攻击效果检测方法,实验结果表明该方法的有效性。  相似文献   

17.
内存溢出攻击是计算机系统中历史悠久且依旧广泛存在的攻击手段,而指针加密技术可以有效阻止此攻击.通过软件手段实现这一技术的方式将导致程序运行效率的显著降低并且产生额外的内存开销.所以本文基于RocketChip的RoCC(Rocket Custom Coprocessor)接口实现一个加解密指针的协处理器PEC-V.其通过RISC-V的自定义指令控制协处理器加解密返回地址和函数指针等值达到阻止溢出攻击的目的.PEC-V主要使用PUF(Physical Unclonable Function)来避免在内存中储存加密指针的键值,所以此机制在保证了加密键值的随机性的同时也减少了访问内存的次数.实验结果显示,PEC-V能够有效防御各类缓冲区溢出攻击,且程序平均运行效率仅下降3%,相对既往方案显著提高了性能.  相似文献   

18.
Embedded systems are vulnerable to buffer overflow attacks. In this paper, we propose a hardware memory monitor module that aims to detect buffer overflow attacks by analyzing the security of an embedded processor at the instruction level. The functionality of the memory monitor module does not rely on the source code and can perform security check through dynamic methods. Compared with several existing countermeasures that protect only part of the program’s data space, our proposed memory monitor module can protect the program’s entire data space. The proposed memory monitor module has negligible performance overhead because it runs in parallel with the embedded processor. As demonstrated in an FPGA (Field Programmable Gate Array) based prototype, the experimental results show that our memory monitor module can effectively resist several types of buffer overflow attacks with approximately a 15% hardware cost overhead and only a 0.1% performance penalty.  相似文献   

19.
针对实时操作系统的开销导致应用程序可执行性降低的问题,提出了基于FPGA的硬件实时操作系统设计方案,实现了μC/OS-Ⅱ任务管理模块的硬件化。采用FPGA片内寄存器实现等待任务列表,并设计了相应的硬件电路访问该表,节省了系统由于频繁访存而浪费的时间。通过设计基于片内寄存器的TCB及基于组合电路的任务调度器,充分发挥了多任务潜在的并行性。整个设计采用VHDL,通过ISE 8.2软件时序仿真验证。仿真结果表明,利用硬件实现减少了任务运行时间,使其在一些实时性要求较高的场合得到应用成为可能。  相似文献   

20.
分析目前缓冲区溢出攻击的弱点,提出一种新的攻击方法。通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,给出缓冲区溢出攻击描述语言的文法。对于不同的缓冲区溢出漏洞,攻击描述语言能够动态地构造植入代码,实现攻击的自动化。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号