期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
堆栈溢出攻击的原理及检测 被引量:5
1
作者 孙海彬 徐良贤 杨怀银 《计算机工程》 CAS CSCD 北大核心 2001年第10期127-128,共2页
堆栈溢出攻击是目前使用得相当普遍的一种黑客技术分析了这种攻击技术的原理,指出了进行这种攻击时输入参数与正常情况下, 的差异。在此基础上提出了利用神经网络进行检测的方法。
关键词 网络安全 堆栈溢出 BP神经网络 入侵检测 INTERNET
在线阅读 下载PDF
一种防止堆栈溢出攻击的新方法 被引量:2
2
作者 谢金晶 张艺濒 《现代电子技术》 2007年第5期77-79,共3页
针对现有的用增强编译器来消除堆栈溢出的常用方法StackGuard在实际使用中表现出的不足,基于随机数技术及结合另一种增强编译器的方法StackShield部分思想提出了一种防止堆栈溢出攻击的新方法。此方法对系统性能影响较小,并可以有效地... 针对现有的用增强编译器来消除堆栈溢出的常用方法StackGuard在实际使用中表现出的不足,基于随机数技术及结合另一种增强编译器的方法StackShield部分思想提出了一种防止堆栈溢出攻击的新方法。此方法对系统性能影响较小,并可以有效地保证堆栈中重要数据的完整性,阻止攻击者利用程序中存在的堆栈溢出漏洞。 展开更多
关键词 堆栈溢出 StackGuard StackShield 增强编译器
在线阅读 下载PDF
应用EDAC容错技术的星载软件堆栈溢出实时检测方法 被引量:1
3
作者 张睿 周波 +2 位作者 郝维宁 李露铭 乔梁 《航天器工程》 CSCD 北大核心 2018年第4期104-110,共7页
针对常见的星载软件堆栈溢出问题,提出了一种应用错误监测与纠正(EDAC)容错技术的堆栈溢出实时检测方法。以采用BM3803处理器的星载软件为例,通过处理器提供的内存造错和EDAC机制,对软件堆栈设置雷区和隔离区,通过陷阱程序感知堆栈生长... 针对常见的星载软件堆栈溢出问题,提出了一种应用错误监测与纠正(EDAC)容错技术的堆栈溢出实时检测方法。以采用BM3803处理器的星载软件为例,通过处理器提供的内存造错和EDAC机制,对软件堆栈设置雷区和隔离区,通过陷阱程序感知堆栈生长过程,记录堆栈使用深度,并实时检测堆栈溢出。对核心模块的性能测试及堆栈检测实例验证表明:该方法实现简单,对软件性能几乎没有影响,使软件可以在线实时检测堆栈使用深度。软件在堆栈溢出时仍能自主可控,避免"跑飞"崩溃,大大提高其可靠性。 展开更多
关键词 星载软件 堆栈使用深度 堆栈溢出 EDAC容错技术
在线阅读 下载PDF
Linux上使用包裹函数防止堆栈溢出攻击的研究
4
作者 张涛 张锐 蒋凡 《计算机工程》 CAS CSCD 北大核心 2004年第4期110-111,131,共3页
通过对C源代码的静态分析,将源代码中存在缓冲区溢出缺陷的库函数替换为增加了边界检查的包裹函数, 有效地检测和处理堆栈缓冲区溢出攻击。
关键词 缓冲区溢出 堆栈溢出攻击 包裹函数
在线阅读 下载PDF
防止堆栈溢出返回地址攻击的两种方法
5
作者 刘猛 杨志敏 龚蓬 《计算机应用》 CSCD 北大核心 2004年第S1期222-224,共3页
堆栈溢出 (StackOverflow)返回地址攻击已成为当今黑客和网络病毒攻击最常用手段 ,文中提出了分别用软件和硬件方式实现的有效防止该攻击的方法。
关键词 堆栈溢出 返回地址 攻击
在线阅读 下载PDF
堆栈溢出攻击的分析及防范 被引量:5
6
作者 潘琦 王澄 杨宇航 《上海交通大学学报》 EI CAS CSCD 北大核心 2002年第9期1346-1350,共5页
堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法... 堆栈溢出 ( Stack overflow)攻击是当前攻击计算机的一种常用手段 .首先对各种类型的堆栈溢出漏洞和攻击手段进行分析 ,然后针对这些漏洞讨论已有的各种预防攻击的办法 ,最后提出了一种利用动态修改堆栈空间和静态植入二进制代码的方法来实现对于堆栈的保护 .分析结果表明 ,由于所监控的函数本身对效率的要求不高 ,同时被系统调用的次数不多 ,所插入的代码一方面很好地防御了通常的堆栈溢出攻击 ,另一方面对于整个程序的效率也几乎没有任何影响 ,而且对于新发现的具有安全漏洞的函数 ,只要将其加入监控函数列表 ,就可以使整个程序的架构保持不变 。 展开更多
关键词 堆栈溢出攻击 动态连结库 相对虚拟地址 网络安全 防范措施 攻击原理 堆栈空间
在线阅读 下载PDF
Win32平台堆栈溢出保护软件的设计 被引量:4
7
作者 杨荣 杨鑫 《计算机应用》 CSCD 北大核心 2003年第10期148-150,共3页
文章介绍了基于堆栈溢出漏洞进行攻击的原理,提出设计Win32平台堆栈溢出保护软件,利用堆栈搬移和API监控的方法来防范溢出攻击.
关键词 缓冲区溢出 堆栈溢出攻击 溢出检测
在线阅读 下载PDF
堆栈溢出的BLP形式化研究及实现
8
作者 张凯 杨晓艳 沈宁 《计算机工程与设计》 CSCD 北大核心 2007年第4期808-810,共3页
堆栈溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。从安全操作系统的角度分析了堆栈溢出的原理,以BLP模型为工具对堆栈溢出进行了形式化并在... 堆栈溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。从安全操作系统的角度分析了堆栈溢出的原理,以BLP模型为工具对堆栈溢出进行了形式化并在此基础上适当调整了该模型,从安全模型的层次上消除了堆栈溢出的隐患。最后给出了调整后的BLP模型在LSM(Linux security module)上的实现。 展开更多
关键词 安全操作系统 堆栈溢出 形式化 BLP模型 LINUX安全模块
在线阅读 下载PDF
基于VxWorks开发的问题定位及检测方法的研究和实现 被引量:4
9
作者 云霞 朱淼良 袁书宏 《计算机应用与软件》 CSCD 北大核心 2007年第1期51-53,共3页
在嵌入式实时软件开发过程中,由于开发者的经验和技术的限制,开发的软件经常会出现原因不明的死机或者复位,通常是由于堆栈溢出、内存泄漏、任务死循环、非法指针操作等原因导致了系统的崩溃。然而这些问题对于开发者而言,由于出现故障... 在嵌入式实时软件开发过程中,由于开发者的经验和技术的限制,开发的软件经常会出现原因不明的死机或者复位,通常是由于堆栈溢出、内存泄漏、任务死循环、非法指针操作等原因导致了系统的崩溃。然而这些问题对于开发者而言,由于出现故障后的现象不一,又很难复现,造成缺陷的定位异常困难。以VxW orks为例,总结了实际开发过程中遇到同类问题的一些思考,给出了若干嵌入式实时软件开发中问题检测定位的解决方法。 展开更多
关键词 VXWORKS RTOS 堆栈溢出 黑匣子 死循环检测 看门狗
在线阅读 下载PDF
基于改变进程流程的网络渗透技术分析及防范 被引量:1
10
作者 李焕洲 陈麟 +1 位作者 张健 胡勇 《计算机应用研究》 CSCD 北大核心 2006年第5期107-109,共3页
介绍了目前流行的几种网络渗透技术的原理,着重介绍了能突破防火墙检测的堆栈溢出技术,分析了该技术对信息安全防护的挑战及危害。最后从信息安全保障角度出发,提出了针对该技术的安全防御措施。
关键词 网络渗透 防火墙 堆栈溢出 安全保障
在线阅读 下载PDF
Windows系统异常处理机制的研究及应用 被引量:5
11
作者 张明 徐万里 《计算机工程》 CAS CSCD 北大核心 2009年第19期157-160,共4页
从分析梳理Windows平台下异常处理机制的种类和特点入手,探讨它们的内部机理,特别是反汇编的实现和特征,研究它们在软件安全领域中的重要应用,从而说明异常处理机制除了可以帮助处理软件中出现的错误和异常外,还在软件安全领域大有作为... 从分析梳理Windows平台下异常处理机制的种类和特点入手,探讨它们的内部机理,特别是反汇编的实现和特征,研究它们在软件安全领域中的重要应用,从而说明异常处理机制除了可以帮助处理软件中出现的错误和异常外,还在软件安全领域大有作为,为进一步研究异常处理机制和扩展其应用范围打下基础。 展开更多
关键词 异常处理 反调试 堆栈溢出 软件漏洞
在线阅读 下载PDF
一种针对Bencode编码实现的BitTorrent系统攻击方法
12
作者 沙灜 王昆 +1 位作者 谭建龙 郭莉 《计算机工程与应用》 CSCD 2012年第11期75-81,共7页
Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了... Bittorren(tBT)作为一种流行的P2P文件共享系统,其torrent文件以及扩展协议中的相关消息都是采用Bencode的编码方式。最初的Bittorrent系统是用python实现的,其中的Bencode编解码采用了递归的方式,后续的很多BT客户端实现都直接拷贝了这种方式。这就为针对Bencode编码实现的攻击提供了可能。首先构造了有一定递归深度的torrent文件以及扩展协议中的消息,实验发现对当前主流的BT客户端:比特精灵、迅雷(迷你迅雷)、比特彗星、FlashGet和TuoTu都会造成系统的崩溃。根据上述BT客户端的占有率,可知此种攻击全球覆盖率可达39.1%,对国内会达到70%以上。这是一种很有效的针对torrent以及swarm的攻击手段。最后给出此种攻击手段的防御手段。 展开更多
关键词 BITTORRENT系统 Bencode编码 堆栈溢出 远程攻击
在线阅读 下载PDF
解决“九七工程”Sybase数据库故障问题一例
13
作者 柳向前 张克平 《电信科学》 北大核心 2000年第9期50-51,共2页
本文根据自己维护“九七工程”Sybase数据库系统的经验和体会 ,对Sybase数据库系统出现的currentprocessin fectedwith11错误问题进行了分析 ,介绍了解决问题的方法。
关键词 Sybsae数据库 故障诊断 堆栈溢出 SQL
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部