期刊文献+

利用虚拟内存快照检测恶意代码

下载PDF
导出
摘要 据美国计算机安全紧急响应小组US-CERT数据库消息,缓冲区溢出已经成为最关切且极为常见的软件漏洞之一。攻击者经常利用这些漏洞注入恶意的shellcode以控制目标主机。不同于具有独立功能的恶意软件,恶意shellcode是作为正常输入数据伪装在二进制代码片段中的。它们被注入到目标进程的虚拟内存,并劫持进程控制流;更重要的是,它们能够在制造破坏之前,可以实现安全隐藏。当前,已提出了许多针对恶意shellcode的入侵检测方法,从检测的时间上看,大致分为两大类:其一,在处理输入数据的过程中进行检测,简称DDC;其二,处理输入数据之间进行检测,简称DBC。本文将介绍怎么利用这两种方法来检测恶意Shellcode。
作者 徐定强
出处 《太原城市职业技术学院学报》 2015年第4期167-169,共3页 Journal of Taiyuan City Vocational College
  • 相关文献

参考文献3

二级参考文献15

  • 1赵建华.合理设置WINDOWS虚拟内存[J].农业网络信息,2006(7):92-93. 被引量:1
  • 2王清.0day安全:软件漏洞分析技术[M].北京:电子工业出版社,2008.
  • 3Xfocus Team.Shellcode编写技术[EB/OL].(2003-08-31).http://www.x focus.net/articles/200308/604.html.
  • 4匿名.编写变形的shellcode[EB/OL].(2008-08-05).http://www.hacker.com.cn/article/view_14408.html.
  • 5王炜.Q版缓冲区溢出教程[EB/OL].(2008-02-26).http://bbs.pediy.com/showthread.php?t=60252&tcatid=42.
  • 6Whitehouse O.An Analysis of Address Space Layout Ran2 Domization on Windows Vista[M].[S.l.] :Symantec,2007.
  • 7Whitehouse O.Analysis of GS Protections in Windows Vista[M].[S.l.] :Symantec,2007.
  • 8刘亭.虚拟内存让系统更流畅[J].中国电脑教育报,2002,(12).
  • 9Chinchani R, Berg E. A fast static analysis approach to detect ex- ploit code inside network flows[ C]. In Proceedings of the 8 Inter- national Symposium on Recent Advances in Intrusion Detection( RAID'05 ), 2005 : 284-308.
  • 10Cmegel C, Krida E. Polymorphic worm detection using structural information of executables[ C]. Proceedings of Recent Advances in Instruction Detection, Seattle, 2005: 220-237.

共引文献9

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部