期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
Windows下缓冲区溢出保护机制及绕过技术 被引量:1
1
作者 马一楠 张立和 《计算机工程》 CAS CSCD 北大核心 2010年第17期147-151,共5页
综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,... 综述当前Windows平台下主要的缓冲区溢出保护机制,该保护机制的绕过技术可以提高漏洞分析与利用的成功率及操作系统的安全性。介绍当前主要的缓冲区溢出保护机制的绕过技术的发展现状。针对堆栈溢出及数据执行保护(DEP)机制的突破技术,分别给出突破原理和方法。通过实验验证了DEP突破技术的有效性。 展开更多
关键词 缓冲区溢出 栈溢出 堆溢出 数据执行保护 绕过技术
在线阅读 下载PDF
缓冲区溢出攻击及防御 被引量:2
2
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
在线阅读 下载PDF
一种防止堆缓冲区溢出的新方法 被引量:2
3
作者 邱晓鹏 张玉清 冯登国 《中国科学院研究生院学报》 CAS CSCD 2005年第2期218-225,共8页
缓冲区溢出是当今计算机安全所面临的重大威胁 .首先分析了堆缓冲区溢出的原理 ,然后提出了一种新的内存管理机制 ,这种机制可以根据缓冲区的大小 ,自我进行内存管理 ,从而有效地防止堆缓冲区溢出的发生 .
关键词 缓冲区溢出 内存管理 安全编程
在线阅读 下载PDF
基于符号执行的堆溢出fastbin攻击检测方法 被引量:2
4
作者 张超 潘祖烈 樊靖 《计算机工程》 CAS CSCD 北大核心 2020年第10期151-158,共8页
为弥补当前软件漏洞自动检测系统无法对含堆溢出漏洞的程序进行自动检测的缺陷,提出一种Linux平台下面向堆溢出的fastbin攻击的自动检测方法。基于已有的fastbin攻击实例,利用fastbin攻击特征,建立fastbin攻击检测模型,并基于该模型给... 为弥补当前软件漏洞自动检测系统无法对含堆溢出漏洞的程序进行自动检测的缺陷,提出一种Linux平台下面向堆溢出的fastbin攻击的自动检测方法。基于已有的fastbin攻击实例,利用fastbin攻击特征,建立fastbin攻击检测模型,并基于该模型给出一种fastbin攻击检测方法。运用污点分析和符号执行技术,通过监控符号数据到达漏洞触发点的关键信息构建路径约束以及触发fastbin攻击的数据约束,基于对约束的求解,判断程序是否存在fastbin攻击的可能,并生成测试用例。实验结果表明,面向堆溢出的fastbin攻击检测方法能够实现对fastbin攻击的准确检测。 展开更多
关键词 堆溢出 fastbin攻击 符号执行 污点分析 约束构建
在线阅读 下载PDF
计算机缓冲区溢出安全问题研究 被引量:1
5
作者 叶红 安东升 《计算机工程与科学》 CSCD 2004年第11期37-41,共5页
使用缓冲区溢出和suid程序,已经成为计算机黑客高手们为得到远程root权限而最常使用的方法。本文重点分析了使用缓冲溢出攻击的原理,并提出了对应的防范策略。
关键词 缓冲区溢出 溢出攻击 计算机黑客 远程 权限 防范策略 安全问题 重点分析 程序
在线阅读 下载PDF
两种新的缓冲区溢出攻击原理及防范 被引量:4
6
作者 姚建东 秦军 古志民 《计算机工程与应用》 CSCD 北大核心 2003年第10期156-158,164,共4页
论文主要分析了两种新的缓冲区溢出攻击形式所利用的原理,即:格式化串和HEAP/BSS。并在此基础上提出了相应的防范策略。
关键词 缓冲区溢出 攻击原理 防范 格式化串 黑客攻击 网络安全 计算机网络
在线阅读 下载PDF
ELF文件缓冲区溢出漏洞查找方法 被引量:1
7
作者 熊峻峰 《计算机应用与软件》 CSCD 北大核心 2007年第7期96-97,102,共3页
简单介绍了几种计算机程序中常见的缓冲区溢出漏洞。然后介绍一种通过反汇编Linux的ELF可执行程序并进行分析查找其中缓冲区溢出漏洞的方法。
关键词 缓冲区溢出漏洞 栈溢出 格式化串漏洞 堆溢出 反汇编
在线阅读 下载PDF
堆溢出的攻击演变与防范
8
作者 李国乐 林志强 茅兵 《计算机工程与应用》 CSCD 北大核心 2006年第25期102-107,119,共7页
以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢... 以栈溢出为主的缓冲区溢出研究取得了较为丰硕的成果,与其相比,堆溢出攻击要困难许多,研究力度也少了许多。然而我们绝不能低估基于堆的溢出攻击,事实上,堆溢出已经成为攻击软件的主要方式之一。论文从基本的堆溢出开始,详细研究了堆溢出的主要攻击手段及其演变,介绍了各种常见的防御措施,并且对这些研究成果进行了分析总结。最后陈述了我们对此问题的观点。 展开更多
关键词 堆溢出 缓冲区溢出 攻击 防范 计算机安全
在线阅读 下载PDF
基于符号执行的Unlink攻击检测方法 被引量:4
9
作者 黄宁 黄曙光 梁智超 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第8期81-87,共7页
Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检... Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测. 展开更多
关键词 堆溢出漏洞 缓冲区溢出 Unlink攻击 符号执行 污点分析
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部