以全新嵌入式网络安全设备安全构架建立多层次抗缓冲区溢出攻击机制
摘要
缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构,并构建多层次的抗缓冲区溢出攻击机制。文章根据网络安全设备的特点和特殊需求,详细阐述了适合嵌入式网络安全设备需要的多层次,全方位的抗缓冲区溢出攻击机制。
出处
《计算机安全》
2005年第12期7-10,共4页
Network & Computer Security
参考文献10
-
1Matt conover and w00w00 Security Team.w00w00on Heap Overflow. http://www.w00w00.org/articles.html . 1999
-
2R. Hastings,B. Joyce."Purify: Fast detection of memory leaks and access errors,"[].Proceedings of the Winter USENIX Conference.1992
-
3Nergal." The advanced return -to-lib (c) exploits:Paxcase study,"[].Phrack.2001
-
4Vendicator.Stack Shield: A stack smashing tech-nique protection tool for Linux. http://www.angelfire.com/sk/stackshield/info.html . 2000
-
5C. Cowan,C. Pu,D. Maier,H. Hinton,J. Walpole,P.Bakke,S. Beattie,A. Grie,P. Wagle,Q. Zhang."Stackguard: Auto-matic adaptive detection and prevention of buffer-overflow attacks,"[].Proc of the USENIX Security Symposium.1998
-
6Vendicator.Stack Shield: A Stack smashing tech-nique protection tool for Linux. http://www.angelfire.com/sk/stackshield/info.html . 2000
-
7E.H.Spafford."The internet worm program:an analysis,"[].TechRepTRPurdue University.1998
-
8Mark W.Eichin,and Jon A.Rochlis.With Microscope and Tweezers:An Analysis of the Internet Virus of November1988[]..1989
-
9Donn Seeley.A Tour of the Worm[].Proc Usenix Winter Conference.1989
-
10Aleph One.Smashing The Stack For Fun And Profit[].Phrack.1996
-
1赵伟杰,蔡开裕,朱培栋.域间路由系统脆弱性及其应对措施[J].电信科学,2007,23(1):65-69. 被引量:2
-
2张姗姗.恶意代码与信息安全[J].硅谷,2011,4(18):179-179.
-
3朱明,尹大成,陈亿霖.缓冲区溢出攻击及检测方法研究[J].计算机工程,2002,28(7):152-152. 被引量:8
-
4杜皎,荆继武,李国辉.嵌入式网络安全设备的抗缓冲区溢出攻击机制[J].计算机工程与设计,2006,27(16):2918-2920.
-
5郭卫霞.黑客攻击机制与防范[J].安徽电子信息职业技术学院学报,2005,4(5):98-100.
-
6佟伟光,张冬梅.网络黑客的攻击机制与防御[J].沈阳电力高等专科学校学报,2001,3(3):1-3.
-
7葛强,李俊,胡永权.XSS攻击机制及防御技术浅谈[J].计算机时代,2016(10):11-14. 被引量:3
-
8余文琼.基于木马攻击机制的防范措施剖析[J].三明学院学报,2006,23(4):433-438. 被引量:1
-
9王宇东.网络信息安全策略分析[J].职业技术教育,2006,27(20):73-74.
-
10尹承东.计算机网络黑客攻击机制与防范措施[J].科技资讯,2006,4(17):142-143. 被引量:2