期刊文献+

缓冲区溢出攻击及检测方法研究 被引量:8

Study on Buffer Overflow Attack and Detection Method
下载PDF
导出
摘要 从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,及攻击所遗留踪迹作了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过对缓冲区溢出攻击所遗留下的踪迹日志的挖掘分析,来帮助发现这类攻击入侵行为的自动()检测方法。 This paper first introduces the principle of buffer overflow, and basic attacking method utilizing buffer overflow bugs, and intrusion process and intrusion traces. Sequence association data mining method about how to detect this kind of intrusion using log trace effectively is put forward. Data mining on log trace left by intrusion utilizing buffer overflow will help to find out network intrusion automatically. ;;
出处 《计算机工程》 CAS CSCD 北大核心 2002年第7期152-152,269,共2页 Computer Engineering
关键词 缓冲区溢出攻击 检测 网络攻击 数据挖掘 计算机网络 网络安全 Buffer overflowIntrusion detectionData mining
  • 相关文献

参考文献2

二级参考文献2

  • 1Intel Corp 32位系统软件编程指南,1997年
  • 2周明德,保护方式下的80386及其编程,1993年

共引文献9

同被引文献23

  • 1王磊,张玉清,王力,郎良.系统缓冲区溢出攻击防范体系的建立[J].计算机工程,2004,30(12):106-108. 被引量:8
  • 2刘博,裘雪红.格式化串攻击及其防范[J].电子科技,2005,18(10):27-29. 被引量:2
  • 3王庆,刘嘉勇,胡勇.基于Windows下溢出漏洞扫描技术的网络渗透分析与实现[J].成都信息工程学院学报,2007,22(1):26-30. 被引量:2
  • 4谭浩强.C语言程序设计[M].北京:清华大学出版社,2007:10-25.
  • 5张基温.信息安全原理[M].北京:中国水利出版社,2005:66-67.
  • 6Kyung S L, Steve C. Buffer overflow and format string overflow vulnerabilities [J].software practice and Experience,2003,33(5):423-460.
  • 7Dunn A. Biometric Authentication--Real Identities tor a Virtual World. MIDAS. Project Development Final Report, 2002.
  • 8Monrose F, Rubin A. Authentication via Keystroke Dynamics. Fourth ACM Conference on Computer and Communications Security, 19973.
  • 9Kacholia V, Pandit S. Biometric Authentication Using Random Distributions [A]. Proceedings of the 15th Canadian IT Security Symposium [C]. Ottawa, Canada, 2003-05:1-8.
  • 10de Ru w G, Eloff J.Enhanced Password Authentication Through Fuzzy Logic. IEEE Expert, 1997, 12(6): 38-45.

引证文献8

二级引证文献18

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部