期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
漏洞溢出攻击原理与防护
被引量:
1
下载PDF
职称材料
导出
摘要
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种.文章首先描述了缓冲区溢出攻击的原理,然后分析了缓冲区溢出攻击存在的巨大危害,最后,给出了比较实用的防护方法.
作者
唐晶
机构地区
邵阳学院信息工程系
出处
《赤峰学院学报(自然科学版)》
2009年第8期41-42,共2页
Journal of Chifeng University(Natural Science Edition)
关键词
缓冲区溢出攻击
漏洞溢出攻击
防护
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
13
参考文献
3
共引文献
21
同被引文献
7
引证文献
1
二级引证文献
0
参考文献
3
1
徐启杰,薛质.
缓冲区溢出攻击检测技术的分析和研究[J]
.计算机工程,2007,33(16):142-143.
被引量:8
2
邱晓鹏,张玉清,冯登国.
缓冲区溢出攻击代码的分析研究[J]
.计算机工程与应用,2005,41(18):134-135.
被引量:11
3
李娜,陈性元,车天伟.
远程缓冲区溢出攻击的原理分析与检测[J]
.计算机工程与应用,2004,40(3):145-147.
被引量:8
二级参考文献
13
1
凌雨欣 常红.网络安全技术与反黑客[M].北京:冶金工业出版社,2000.239-251.
2
Aleph One.Smashing the Stack for Fun and Profit[J].Phrack,1996;7(49).
3
BrianWKemighan DennisMRitchie著 徐宝文译.C程序设计语言[M].北京:机械工业出版社,2001-03..
4
InteLIA-32 Intel Architecture Software Developer's Manual[M].Volume 1-3.http://developer.intel.com/design/Pentium4/documentation.htm, 2004.
5
Linux Online Inc.Linux Programmer's Manual[M].http://www.linux.org/docs/index.html.
6
Thomas Toth,Christopher Kluegel.Accurate Buffer Overflow Detection via Abstract Payload Execution. RAID 2002,LNCS 2516,2002:274-291.
7
National Institute of Standards and Technology.ICAT Metabase.http://icat.nist.gov/.
8
SANS Institute.The Twenty Most Critical Internet Security Vulnerabilities.http://www.sans.org/top20/.
9
SANS Institute.The Twenty Most Critical Internet Security Vulnerabilities[Z].(2006-05-31).http://www.sans.ort/top20/.
10
CERT.The Computer Emergency Response Team Coordination Center[Z].(2006-05-31).http://www.cert.org/advisories.
共引文献
21
1
李海燕.
缓冲区溢出机理分析及防范措施[J]
.网络安全技术与应用,2005(1):40-41.
被引量:2
2
邢厚媛.
应对跨国公司知识产权战略[J]
.国际贸易,2005(8):44-48.
被引量:9
3
胡忠望,刘卫东.
基于CPU硬件的缓冲区溢出攻击的防范技术[J]
.微电子学与计算机,2006,23(7):9-12.
被引量:2
4
鄢喜爱,杨金民,田华.
基于缓冲区溢出攻击的分析研究[J]
.农业网络信息,2006(7):80-82.
5
鄢喜爱,田华.
公安院校信息安全课程教学探微[J]
.网络安全技术与应用,2006(9):71-73.
被引量:6
6
智明,郑姨婷.
基于缓冲区溢出的木马研究[J]
.微型电脑应用,2006,22(9):12-14.
7
李肖坚,钟达夫,夏冰,唐懿芳.
缓冲区溢出原理及植入代码的分析研究[J]
.计算机应用研究,2007,24(1):164-166.
被引量:9
8
陈峰,罗养霞,陈晓江,龚晓庆,房鼎益.
网络攻击技术研究进展[J]
.西北大学学报(自然科学版),2007,37(2):208-212.
被引量:15
9
夏冰,董智勇,金秋.
一种缓冲区溢出自动攻击解释器的设计[J]
.河南工程学院学报(自然科学版),2008,20(3):50-53.
被引量:1
10
吴志远,黄维平.
Oracle 10g RAC在数字化校园中的应用[J]
.网络安全技术与应用,2008(12):93-94.
被引量:5
同被引文献
7
1
Jonathan P,Brandon B.Beyond Stack Smashing:Recent Advancesin Exploiting Buffer Overruns. Proc.of IEEE Security andPrivacy . 2004
2
Austin T,Larson E,Ernst D.SimpleScalar:An Infrastructure forComputer System Modeling. . 2001
3
Guthaus MR,Ringenberg JS,Ernst D,et al.MiBench: A free, commercially representative embedded benchmark suite. Proceedings of IEEE International Workshop on Workload Characterization . 2001
4
Aleph One.Smashing the Stack For Fun And Profit. Phrack Magazine . 1996
5
母晓科,刘苏,周游.
缓冲区溢出攻击分析及其防范[J]
.计算机安全,2009(4):56-58.
被引量:3
6
万毓西,刘政林,霍文捷,邹雪城.
嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究[J]
.微电子学与计算机,2011,28(4):135-139.
被引量:3
7
史胜利,任平安.
一种缓冲区溢出攻击的实时检测方法[J]
.计算机工程,2011,37(10):111-113.
被引量:3
引证文献
1
1
王柳滨,魏国珩,王浩,胡韬.
一种软硬件结合的防缓冲区溢出攻击技术[J]
.计算机工程,2011,37(S1):162-164.
1
张红瑞,吕延岗,冯秀彦,习亚峰.
基于MSF的Windows系统漏洞溢出仿真实验[J]
.实验室研究与探索,2012,31(12):242-244.
2
黑蛋.
动手打造自己的黑黑小软件[J]
.电脑知识与技术(认证考试),2004(03M):39-41.
3
王星.
基于MSF的Windows系统漏洞溢出仿真实验探讨[J]
.信息与电脑(理论版),2013,0(7):120-121.
4
苗誉威.
僵尸网络结构特征与健壮性关系研究[J]
.科技信息,2010(29):102-103.
5
尉韬.
计算机网络信息安全和防护体系构建[J]
.数码世界,2015,0(9):35-36.
被引量:2
6
李磊.
基于计算机网络病毒的主要特性及功能的分析与研究[J]
.山东工业技术,2016(1):157-157.
被引量:3
7
王刚.
浅谈计算机病毒的编制与防治技术[J]
.河北能源职业技术学院学报,2003,3(2):66-68.
8
冯天树.
菜鸟版Explojt编写指南之五十八:缓冲区溢出攻击和ShellCode实验[J]
.黑客防线,2009(12):49-53.
9
刘磊,王轶骏,薛质.
漏洞利用技术Heap Spray检测方法研究[J]
.信息安全与通信保密,2012,10(6):70-72.
被引量:6
10
李岩.
工具快报[J]
.大众软件,2005(9):58-61.
赤峰学院学报(自然科学版)
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部