格式化字符串攻击检测算法
摘要
格式化字符串漏洞能对网络系统造成巨大的危害。该文探讨了格式化字符串漏洞的成因与危害性,并对格式化字符串攻击检测算法进行了详细的阐述与分析。
出处
《电脑知识与技术》
2013年第8期5012-5014,5029,共4页
Computer Knowledge and Technology
参考文献5
-
1Tsai T,Singh N. l,ibsafe 2.0:Protection Critical Elements of" Stacks[R].USA:Backing Ridge,N J07920,2001:1-16.
-
2SCUT/ TEAM TESO S. Exploiting Format String Vulnerabilities[EB/OI,]. http://www.comp.nus.edu.us/-saran/Exploiting Format String Vulnerabilities.pdf 2009.7.
-
3李鹏,王汝传,王绍棣.格式化字符串攻击检测与防范研究[J].南京邮电大学学报(自然科学版),2007,27(5):84-89. 被引量:7
-
4沈晓斌.漏洞攻击检测与评价机制的研究[M].扬州:扬州大学出版社,2010.
-
5杜旭涛,邢存晓,周讧柱.格式化字符串漏洞研究[J].东南大学学报,2009(2).
二级参考文献11
-
1GERA R. Advances in format string exploiting [ J ]. Phrack Magazine,2002,11 (59) :1 -25.
-
2BOUCHAREINE P. Memory Bugs :_atexit[EB/OL]. http://doc. bughunter. net/buffer-overflow/atexit. html.
-
3CONOVER M. w00w00 Security Team. w00w00 on Heap Overflows [ EB/OL]. http ://www. w00w00. org/files/articles/heaptut. txt.
-
4RINGENBURG M, GROSSMAN D. Preventing format-string attacks via automatic and efficient dynamic checking [ C ]//Proceedings of the 12th ACM conference on Computer and communications security. 2005 : 354 - 363.
-
5SINNADURAI S. A comparison of techniques to prevent Format String Attacks[ EB/OL]. http ://www. comp. nus. edu. sg/- saravan 1/web/A comparison of Techniques to prevent Format String Attacks. pdf.
-
6TSAI T, SINGH N. Libsafe 2.0: Protection Critical Elements of Stacks [ R ]. USA : Basking Ridge, NJ07920,2001 : 1 - 16.
-
7WILANDER J, KAMKAR M. Comparison of Publicly Available Tools for Dynamic Buffer Overflow Prevention [ C ]//10th Network and Distributed System Security Symposium. 2003:149 -162.
-
8NEWSHAM T. Format String Attacks [ EB/OL]. http://www. lava. net/- newsham/format-string-attacks. pdf.
-
9TESO S T. Exploiting Format String Vulnerabilities version 1.2 [ EB/OL]. http://www. crhc. uiuc. edu/- grier/projects/overflows/formatstring-1.2. pdf.
-
10RIVAS J B. Overwriting the . dtors section[ EB/OL]. http://doc. bughunter. net/buffer-overflow/dtors .html.
共引文献6
-
1殷超.格式化串攻击原因和分类[J].科技信息,2011(29).
-
2刘传奇.网络黑客常用攻击手段的分析与防范[J].科技致富向导,2013(21):71-72.
-
3冀振燕,李春元,莫建杨.网站漏洞扫描软件[J].计算机系统应用,2014,23(4):159-163. 被引量:2
-
4刘涛,王海东.基于Fuzzing的文件格式漏洞挖掘技术[J].中国科技信息,2014(9):160-162. 被引量:2
-
5张开便,董振华,李喜艳.基于模糊测试的网络协议漏洞挖掘研究[J].现代电子技术,2016,39(13):84-87. 被引量:3
-
6龙恒.格式化字符串漏洞原理的研究[J].网络安全技术与应用,2024(6):55-59.
-
1riusksk(译者).Windows平台下的格式化字符串漏洞利用技术[J].黑客防线,2010(7):60-65.
-
2匡春光,王春雷,何蓉晖.一种格式化字符串脆弱性动态检测技术[J].微电子学与计算机,2012,29(2):107-110.
-
3李鹏,王汝传,王绍棣.格式化字符串攻击检测与防范研究[J].南京邮电大学学报(自然科学版),2007,27(5):84-89. 被引量:7
-
4郭二旺,夏耐,李国乐,茅兵.一种通用安全攻击测试平台[J].计算机工程与应用,2006,42(30):116-119.
-
5林红.格式化字符串攻击的奥秘[J].黑客防线,2004(04S):11-14.
-
6陆军,丁雪梅.缓冲区溢出攻击及保护[J].东北农业大学学报,2004,35(3):361-365.
-
7孔德光,郑烇,帅建梅,陈超,葛瑶.基于污点分析的源代码脆弱性检测技术[J].小型微型计算机系统,2009,30(1):78-82. 被引量:12
-
8匡春光,张鲁峰,何蓉晖.C程序中的脆弱性模式研究[J].计算机系统应用,2009,18(2):80-82. 被引量:1
-
9王根固.计算机系统的防雷与接地[J].四川通信技术,2000,30(3):40-45.
-
10房陈,茅兵,谢立.基于动态染色的内存漏洞定位技术[J].计算机工程,2010,36(7):139-141. 被引量:4