期刊文献+
共找到97篇文章
< 1 2 5 >
每页显示 20 50 100
A Behavior-based Buffer Overflow Attack Blocker
1
作者 ZHANG Li-yuan Jin Li 《电脑知识与技术》 2010年第4期2544-2549,共6页
A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remot... A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remote buffer overflow attacks by filtering out the client requests that contain malicious executable codes.An important advantage of this approach is that it can block the attack before the exploit code begins affecting the target program.The blocker is composed of three major components,packet decoder,disassembler,and behavior-based detection engine.It decodes the network packets,extract possible instruction sequences from the payload,and analyzes whether they contain attack behaviors.Since this blocker based its effectiveness on the commonest behavior patterns of buffer overflow shellcode,it is expected to detect not only existing attacks but also zero-day attacks.Moreover,it has the capability of detecting attack-size obfuscation. 展开更多
下载PDF
OverflowDungeon:一种新颖的溢出攻击防护系统
2
作者 韩宏 卢显良 +1 位作者 任立勇 杨宁 《计算机科学》 CSCD 北大核心 2006年第3期105-107,共3页
溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了... 溢出攻击是网络上威胁最大的一种攻击方式,现有的防护技术存在不同的缺陷。本文提出并实现了一种新颖的防护机制,它从阻止溢出攻击产生破环性效果入手,抑制攻击行为,该方式不需要修改编译器,或修改操作系统,具有很高的实用性,它采用了统计方式,可有效防护 Dummy return 攻击技术。试验结果表明,系统不仅能有效地阻止溢出攻击,在效率方面相对于其他方式也有显著优势。 展开更多
关键词 溢出攻击 API HOOK 函数调用Tracing API调用基因校验
下载PDF
Protecting Against Address Space Layout Randomisation (ASLR) Compromises and Return-to-Libc Attacks Using Network Intrusion Detection Systems 被引量:2
3
作者 David J Day Zheng-Xu Zhao 《International Journal of Automation and computing》 EI 2011年第4期472-483,共12页
Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits [1] . However, they have not proved to be a panacea [1 ... Writable XOR executable (W⊕X) and address space layout randomisation (ASLR) have elevated the understanding necessary to perpetrate buffer overflow exploits [1] . However, they have not proved to be a panacea [1 3] , and so other mechanisms, such as stack guards and prelinking, have been introduced. In this paper, we show that host-based protection still does not offer a complete solution. To demonstrate the protection inadequacies, we perform an over the network brute force return-to-libc attack against a preforking concurrent server to gain remote access to a shell. The attack defeats host protection including W⊕X and ASLR. We then demonstrate that deploying a network intrusion detection systems (NIDS) with appropriate signatures can detect this attack efficiently. 展开更多
关键词 Buffer overflow stack overflow intrusion detection systems (IDS) signature rules return-to-libc attack pre-forking.
下载PDF
软件定义网络抗拒绝服务攻击的流表溢出防护 被引量:2
4
作者 王东滨 吴东哲 +5 位作者 智慧 郭昆 张勖 时金桥 张宇 陆月明 《通信学报》 EI CSCD 北大核心 2023年第2期1-11,共11页
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则... 针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术FloodMitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流规则最大安装速度和占用的流表空间数量,避免了流表溢出。此外,采用基于可用流表空间的路径选择,在多条转发路径的交换机间均衡流表利用率,避免转发网络报文过程中出现网络新流汇聚导致的再次拒绝服务攻击。实验结果表明,FloodMitigation在防止交换机流表溢出、避免网络报文丢失、降低控制器资源消耗、确保网络报文转发时延等方面能够有效地缓解拒绝服务攻击的危害。 展开更多
关键词 软件定义网络 拒绝服务攻击 流表溢出 路径选择
下载PDF
缓冲区溢出攻击原理与防范的研究 被引量:12
5
作者 王业君 倪惜珍 +1 位作者 文伟平 蒋建春 《计算机应用研究》 CSCD 北大核心 2005年第10期101-104,共4页
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通... 缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。 展开更多
关键词 缓冲区溢出攻击 系统安全 边界检查
下载PDF
以太网交换机原理实验设计 被引量:10
6
作者 刘向东 李志洁 +1 位作者 王存睿 姜楠 《实验室研究与探索》 CAS 北大核心 2011年第1期48-50,57,共4页
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址... 介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。 展开更多
关键词 交换机 MAC地址与端口对应表 MAC地址表溢出攻击 网络侦听
下载PDF
远程缓冲区溢出攻击的原理分析与检测 被引量:8
7
作者 李娜 陈性元 车天伟 《计算机工程与应用》 CSCD 北大核心 2004年第3期145-147,共3页
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。
关键词 缓冲区溢出 NDIS 攻击 黑客技术 网络安全 远程控制 计算机网络 检测
下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:35
8
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
下载PDF
格式化字符串攻击检测与防范研究 被引量:7
9
作者 李鹏 王汝传 王绍棣 《南京邮电大学学报(自然科学版)》 EI 2007年第5期84-89,共6页
从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代... 从攻击原理、攻击检测与攻击防范角度研究格式化字符串攻击。文中首先比较了格式化字符串攻击和缓冲区溢出攻击的联系与区别,总结了*printf()系列函数与格式化字符串攻击相关的3条特殊性质以及6种格式化字符串攻击的方法。采用基于源代码的检测方法对格式化字符串漏洞进行检测,并阐述了漏洞检测方法的原理和关键代码。最后对格式化字符串攻击的3种防范技术FormatGuard、Libsafe和White-Listing进行了比较研究,特别对Linux下的基于动态链接库的保护方法Libsafe的原理及其对格式化字符串攻击的防范策略采取的3个步骤进行了详细分析。 展开更多
关键词 格式化字符串攻击 溢出攻击 溢出检测 溢出防范
下载PDF
基于双层信息流控制的云敏感数据安全增强 被引量:7
10
作者 吴泽智 陈性元 +1 位作者 杜学绘 杨智 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2245-2250,共6页
已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和... 已有的云安全防护方法如加密、访问控制和虚拟机隔离等不能够提供数据端到端的安全防护。首先,提出了一个面向云环境的双层信息流控制模型,给出了模型的关键要素定义、集中式与分布式信息流控制规则、能力标记调整规则、标记传播规则和降密规则.然后,综合动态污点跟踪和虚拟机自省技术,设计并实现了原型系统IFCloud,可为云租户提供信息流跟踪与控制即服务,为云平台提供常见系统攻击如栈溢出、缓冲区溢出等攻击的防护机制.最后,给出了原型系统IFCloud的功能测试结果.表明IFCloud能够灵活、正确、实时地跟踪和控制云下敏感数据流.可应用于云平台下面向软件即服务的细粒度数据安全保护. 展开更多
关键词 云数据安全 信息流控制模型 动态污点跟踪 虚拟机自省 栈溢出攻击
下载PDF
缓冲区溢出研究综述 被引量:4
11
作者 林志强 夏耐 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2004年第9期110-113,160,共5页
近年来非常流行的极具破坏力的系统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机系统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类型的缓冲区溢出漏洞和常见的攻击手段及防御措施,并且对这些... 近年来非常流行的极具破坏力的系统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机系统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类型的缓冲区溢出漏洞和常见的攻击手段及防御措施,并且对这些研究成果进行了分析总结。最后阐述了我们对此问题的观点。 展开更多
关键词 缓冲区溢出 漏洞 攻击手段 计算机系统 互联网 威胁 防御措施 网上 研究综述 观点
下载PDF
缓存区溢出研究与发展 被引量:5
12
作者 李文明 陈哲 李绪蓉 《计算机应用研究》 CSCD 北大核心 2014年第9期2561-2566,共6页
为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术。首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点... 为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术。首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点;然后对这些检测和预防技术进行了综合讨论;最后对缓存区溢出检测和预防技术的未来发展趋势进行了分析与预测。 展开更多
关键词 缓存区溢出 缓存区溢出攻击 检测 预防
下载PDF
缓冲区溢出漏洞检测技术研究进展 被引量:4
13
作者 张保稳 施军 张晖 《计算机应用与软件》 CSCD 北大核心 2006年第1期3-4,87,共3页
缓冲区溢出漏洞检测技术是信息安全研究的一个重要分支。本文对缓冲区溢出漏洞检测技术研究现状进行了归类、分析和总结,并指出了有待完善的一些方向。
关键词 缓冲区溢出 缓冲区溢出攻击 静态分析 线性规划
下载PDF
缓冲区溢出攻击手段及防范策略分析 被引量:4
14
作者 万春 刘丽莉 《集美大学学报(自然科学版)》 CAS 北大核心 2003年第3期237-242,共6页
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。
关键词 网络安全 缓冲区溢出 攻击手段 防范策略 防范机制 黑客
下载PDF
基于PE结构的系统API定位技术 被引量:2
15
作者 刘辉宇 冯向东 +1 位作者 陈晓苏 朱哲 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第9期11-13,共3页
提出了一种新的系统API入口地址定位技术.通过当前线程的TEB结构获取宿主进程空间的PEB结构,通过PEB结构中的InInitializationOrderModuleList成员变量对宿主进程加载的所有模块进行遍历,获取系统API所在动态链接库的基地址.在此基础上... 提出了一种新的系统API入口地址定位技术.通过当前线程的TEB结构获取宿主进程空间的PEB结构,通过PEB结构中的InInitializationOrderModuleList成员变量对宿主进程加载的所有模块进行遍历,获取系统API所在动态链接库的基地址.在此基础上,进一步获取动态链接库PE文件头的真实地址,以获取其输出表,通过输出表中的AddressOfNames,AddessOfNameOrdinal和AddressOfFunction三个成员变量最终定位所需系统API的入口地址.该技术完全基于PE结构所提供的信息,不使用特定的函数,可有效避免防火墙的拦截,同时具有更高的效率. 展开更多
关键词 缓冲区溢出攻击 SHELLCODE 可移植的执行体
下载PDF
基于状态图的缓冲区溢出攻击分析 被引量:1
16
作者 董敏 毕盛 +1 位作者 齐德昱 胡立新 《计算机工程》 CAS CSCD 北大核心 2008年第23期178-180,共3页
结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和... 结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和防御有很大的理论和实际意义。 展开更多
关键词 缓冲区溢出攻击 状态图 SNORT规则
下载PDF
一种缓冲区溢出攻击的编译数据空间对策 被引量:2
17
作者 付剑晶 黄金钟 《微电子学与计算机》 CSCD 北大核心 2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词 编译空间 数据空间 缓冲区溢出攻击 栈帧 返回地址
下载PDF
基于缓冲区溢出的网络渗透技术的实现 被引量:1
18
作者 侯春明 郑华俊 赵英男 《吉首大学学报(自然科学版)》 CAS 2007年第4期65-69,共5页
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区... 作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略. 展开更多
关键词 缓冲区溢出 网络渗透 SHELLCODE 结构化异常处理
下载PDF
缓冲区溢出攻击的原理和防范技术分析 被引量:2
19
作者 姜燕 刘娜 《电子设计工程》 2013年第8期148-150,153,共4页
基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段。
关键词 网络安全 缓冲区溢出攻击 防范技术 漏洞
下载PDF
DOS攻击原理及对策 被引量:4
20
作者 汪成龙 赵春翔 庞新法 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第S1期181-184,共4页
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.
关键词 DOS攻击 广播方式 缓冲溢出 路由控制 分布式攻击
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部