摘要
缓冲区溢出攻击是近年来最为常见的一种攻击形式。入侵者可以通过溢出轻易地获取一个远程主机的部分或者全部控制权。针对缓冲区溢出攻击的防御方法从实现层次上可分为硬件级、核心级、编译器级、用户级等。本文系统阐述了在Linux环境下,针对缓冲区溢出攻击的各类安全防护技术。
出处
《保密科学技术》
2012年第5期21-25,41,共6页
Secrecy Science and Technology
参考文献5
-
1俞晓鸿,陆瑶.基于Linux地址空间随机化的缓冲区溢出研究[J].电脑知识与技术,2011,7(1):90-93. 被引量:1
-
2孙晨,雷英杰,路艳丽.最新Linux内核NX实现技术分析[J].现代电子技术,2006,29(4):30-32. 被引量:2
-
3Arjan van de Ven.Limiting buffer overflows with ExecShield. http://redhat.com .
-
4PaX Team. Home page of the PaX Team.http://pageexec.virtualave.net .
-
5Xu Jun,Kalbarczyk Z,Iyer R K.Transparent runtime randomization for security[].Proceeding of thend International Symposium on Reliable Distributed Systems (SRDS’’ ).
二级参考文献15
-
1SANS Institute.Top 20 security vulnerabilities[EB/OL].http://www.sans.org/top20/.
-
2Forst J.C,Osipov V.,Bhalla N.,et al.Buffer overflow attacks:detect,exploit,prevent[M].Rockland:Syngress Press,2005.
-
3A.Baratloo,N.Singh,T.Tsai.Transparent run-time defense against stack smashing attacks[C].Proceedings of 2000 USENIX Annual Technical Conference (USENIX'00).California:Usenix Association,2000:251-262.
-
4Kumar Avijit,Prateek Gupta,Deepak Gupta.TIED,LibsafePlus:Tools for runtime buffer overflow protection[C].Proceedings of the 13th Conference on USENIX Security Symposium.Berkeley:Usenix Association,2002:191-206.
-
5PaX[EB/OL].Http://pageexec.virtualave.net.
-
6Gaurav S.K.,Angelos D.K.,Vassilis Prevelakis.Countering code-injection attacks with instruction-set randomization[C].Proceedings of the 10th ACM Conference on Computer and Communications Security.New York:ACM Press,2003:272-280.
-
7Hackisle.突破ASLR保护和编译器栈保护[EB/OL].http://blog.chinaunix.net/u3/102108/showart_2025891.html.
-
8Tyler Durden.Bypassing PaX ASLR protection[J/OL].Phrack Magazine,2002,11(59).
-
9毛德操 胡希明.Linux内核源代码情景分析[M].杭州:浙江大学出版社,2001..
-
10Intel Corporation, Execute Disable Bit Functionality Blocks Malware Code Execution[K/OL].2004. http://cache -www. intel.com/cd/00/O0/14/93/149307 _ 149307. pdf.
同被引文献11
-
1杨少鹏,唐小虎.基于Linux的栈溢出攻击防护系统[J].计算机应用研究,2005,22(12):127-130. 被引量:2
-
2李鹏,王汝传,王绍棣.格式化字符串攻击检测与防范研究[J].南京邮电大学学报(自然科学版),2007,27(5):84-89. 被引量:7
-
3李晓琦,刘奇旭,张玉清.基于模拟攻击的内核提权漏洞自动利用系统[J].中国科学院大学学报(中英文),2015,32(3):384-390. 被引量:6
-
4傅建明,刘秀文,汤毅,李鹏伟.内存地址泄漏分析与防御[J].计算机研究与发展,2016,53(8):1829-1849. 被引量:13
-
5左玉丹,丁滟,魏立峰.Linux内核提权攻击研究[J].计算机工程与科学,2016,38(11):2234-2239. 被引量:1
-
6曾永瑞,李喆.Linux二进制漏洞利用——突破系统防御的关键技术[J].信息安全研究,2018,4(9):806-818. 被引量:6
-
7曹耀彬,王亚刚.GCC编译器中的堆栈保护技术概述[J].信息技术,2017,41(7):23-25. 被引量:5
-
8华驰,鲁志萍,王可.缓冲区溢出漏洞分析及防范策略[J].信息安全研究,2019,5(9):812-819. 被引量:6
-
9黄钊,黄曙光,邓兆琨,黄晖.格式化字符串漏洞自动检测与测试用例生成[J].计算机应用研究,2019,36(8):2464-2468. 被引量:3
-
10王瑞鹏,张旻,黄晖,沈毅.基于符号执行的格式化字符串漏洞自动验证方法研究[J].空军工程大学学报(自然科学版),2021,22(3):82-88. 被引量:5
-
1罗宇翔,梁洪亮.FreeBSD的地址空间随机化[J].计算机应用与软件,2008,25(6):1-2. 被引量:1
-
2俞晓鸿,陆瑶.基于Linux地址空间随机化的缓冲区溢出研究[J].电脑知识与技术,2011,7(1):90-93. 被引量:1
-
3王新志,刘克胜.基于缓冲区溢出的网络攻击及防护技术[J].网络安全技术与应用,2003(3):43-46.
-
4戈戟,徐良华,史洪.地址空间随机化技术研究[J].计算机应用与软件,2009,26(9):38-41.
-
5孙晨,雷英杰,路艳丽.最新Linux内核NX实现技术分析[J].现代电子技术,2006,29(4):30-32. 被引量:2
-
6孙俊兰,周临震.基于NX的组合机床快速设计系统的研制[J].组合机床与自动化加工技术,2011(8):91-94. 被引量:2
-
7毛宁祥,文伟平,傅军.IE浏览器防攻击关键技术分析[J].信息网络安全,2011(7):26-29. 被引量:3
-
8曲春航.Windows7安全机制分析[J].电脑知识与技术(过刊),2014,20(7X):4695-4696. 被引量:1
-
9ayazero.OW补丁,让Linux内核更安全[J].黑客防线,2004(04X):11-12.
-
10任高明,乔向东,杨仝,白军亮.对WehnTrust入侵防御功能的测试与分析[J].计算机工程与设计,2011,32(9):2921-2924. 被引量:1