期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
227
篇文章
<
1
2
…
12
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
用堆栈卫士检测和阻止缓冲区溢出攻击的策略分析
1
作者
刘丽莉
《集美大学学报(自然科学版)》
CAS
北大核心
2002年第3期222-225,共4页
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制 ,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式 ,并给出具体例子分析无法解决的原因 .
关键词
策略分析
堆
栈
卫士
缓冲区
溢出
网络安全
黑客
防范机制
攻击
方式
下载PDF
职称材料
基于双栈的缓冲区溢出攻击的防御
被引量:
3
2
作者
陈林博
江建慧
张丹青
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第3期452-458,共7页
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实...
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御.
展开更多
关键词
软件漏洞
栈
缓冲区
溢出
攻击
栈
缓冲区
溢出
攻击
防御
双
栈
下载PDF
职称材料
栈缓冲区溢出攻击的研究与实现
3
作者
卢曼慧
郭崇
《辽宁工业大学学报(自然科学版)》
2013年第5期301-304,共4页
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编...
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。
展开更多
关键词
栈
缓冲区
溢出
攻击
SOCKET编程
溢出
点
多线程
代码植入法
下载PDF
职称材料
缓冲区溢出攻击:原理,防御及检测
被引量:
35
4
作者
蒋卫华
李伟华
杜君
《计算机工程》
CAS
CSCD
北大核心
2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词
缓冲区
溢出
堆
栈
送出
黑客
攻击
防御
缓冲区
检测
缓冲区
不可执行
下载PDF
职称材料
缓冲区溢出攻击的分析和一种防卫算法RAP
被引量:
8
5
作者
刘武
杨路
+1 位作者
任萍
舒航
《计算机应用》
CSCD
北大核心
2003年第1期4-6,共3页
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA)、攻击成功的条件及攻击分类,并分析了抵御BOFA的方法。最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。
关键词
防卫算法
RAP算法
堆
栈
缓冲区
入侵检测
缓冲区
溢出
攻击
网络信息安全
计算机网络
下载PDF
职称材料
缓冲区溢出攻击原理与防范的研究
被引量:
12
6
作者
王业君
倪惜珍
+1 位作者
文伟平
蒋建春
《计算机应用研究》
CSCD
北大核心
2005年第10期101-104,共4页
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通...
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。
展开更多
关键词
缓冲区
溢出
攻击
系统安全
边界检查
下载PDF
职称材料
缓冲区溢出攻击及检测方法研究
被引量:
8
7
作者
朱明
尹大成
陈亿霖
《计算机工程》
CAS
CSCD
北大核心
2002年第7期152-152,269,共2页
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,及攻击所遗留踪迹作了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过对缓冲区溢出攻击所遗留下的踪迹日志的挖掘分析,来帮助发现这类攻击...
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,及攻击所遗留踪迹作了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过对缓冲区溢出攻击所遗留下的踪迹日志的挖掘分析,来帮助发现这类攻击入侵行为的自动()检测方法。
展开更多
关键词
缓冲区
溢出
攻击
检测
网络
攻击
数据挖掘
计算机网络
网络安全
下载PDF
职称材料
远程缓冲区溢出攻击的原理分析与检测
被引量:
8
8
作者
李娜
陈性元
车天伟
《计算机工程与应用》
CSCD
北大核心
2004年第3期145-147,共3页
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。
关键词
缓冲区
溢出
NDIS
攻击
黑客技术
网络安全
远程控制
计算机网络
检测
下载PDF
职称材料
Windows系统中基于缓冲区溢出的攻击的分析
被引量:
4
9
作者
阙喜戎
赵耀
+1 位作者
王纯
龚向阳
《计算机应用》
CSCD
北大核心
2002年第1期32-34,共3页
基于缓冲区溢出的攻击是一种常见的安全攻击手段 ,文中分析了基于缓冲区溢出攻击的基本原理 ,提出了Windows系统中基于缓冲区溢出攻击的实现技术 。
关键词
缓冲区
溢出
堆
栈
WINDOWS
操作系统
黑客
攻击
下载PDF
职称材料
缓冲区溢出攻击代码的分析研究
被引量:
11
10
作者
邱晓鹏
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005年第18期134-135,175,共3页
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻...
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
展开更多
关键词
缓冲区
溢出
攻击
代码
下载PDF
职称材料
UNIX缓冲区溢出攻击:技术原理、防范与检测
被引量:
7
11
作者
汪立东
方滨兴
《计算机工程与应用》
CSCD
北大核心
2000年第2期12-14,共3页
通过对UNIX的suid程序使用缓冲区溢出攻击已成为黑客入侵远程系统并获取root权限的常用技术。文章分析了 UNIX系统中存在缓冲区溢出攻击隐患的根源及其技术原理,探讨了一些防范和检测技术。
关键词
缓冲区
溢出
攻击
INTERNET网
网络安全
UNIX
下载PDF
职称材料
缓冲区溢出攻击模式及其防御的研究
被引量:
2
12
作者
程红蓉
秦志光
+1 位作者
万明成
邓蔚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第6期1187-1191,共5页
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及...
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。
展开更多
关键词
攻击
模式
缓冲区
溢出
防御方法
统一建模语言
安全编程
下载PDF
职称材料
缓冲区溢出攻击手段及防范策略分析
被引量:
4
13
作者
万春
刘丽莉
《集美大学学报(自然科学版)》
CAS
北大核心
2003年第3期237-242,共6页
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。
关键词
网络安全
缓冲区
溢出
攻击
手段
防范策略
防范机制
黑客
下载PDF
职称材料
缓冲区溢出攻击及防御
被引量:
2
14
作者
詹川
卢显良
袁连海
《计算机科学》
CSCD
北大核心
2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进...
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。
展开更多
关键词
缓冲区
溢出
攻击
工具软件
防御
攻击
类型
存储空间
安全事件
C程序
常见
基本方法
优缺点
下载PDF
职称材料
基于状态图的缓冲区溢出攻击分析
被引量:
1
15
作者
董敏
毕盛
+1 位作者
齐德昱
胡立新
《计算机工程》
CAS
CSCD
北大核心
2008年第23期178-180,共3页
结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和...
结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和防御有很大的理论和实际意义。
展开更多
关键词
缓冲区
溢出
攻击
状态图
SNORT规则
下载PDF
职称材料
基于CPU硬件的缓冲区溢出攻击的防范技术
被引量:
2
16
作者
胡忠望
刘卫东
《微电子学与计算机》
CSCD
北大核心
2006年第7期9-12,16,共5页
基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(NoeXecutebit)技术原理及其具体实现。所述技术...
基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(NoeXecutebit)技术原理及其具体实现。所述技术路线有益于国产CPU的研发。
展开更多
关键词
CPU
缓冲区
溢出
攻击
NX
EDB
DEP
防范技术
下载PDF
职称材料
一种缓冲区溢出攻击的编译数据空间对策
被引量:
2
17
作者
付剑晶
黄金钟
《微电子学与计算机》
CSCD
北大核心
2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词
编译空间
数据空间
缓冲区
溢出
攻击
栈
帧
返回地址
下载PDF
职称材料
一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法
被引量:
1
18
作者
肖道举
陈博文
陈晓苏
《计算机工程与科学》
CSCD
2005年第5期10-12,共3页
本文针对缓冲区溢出攻击提出了一种有效的抵御方法。该方法通过分析程序的逻辑结构试图发现所有可能的缓冲区,对这些缓冲区的访问进行跟踪,并插入必要的边界检查代码。与已有的方法相比,该方法具有较好的兼容性和性能方面的优势。
关键词
计算机网络
网络安全
防火墙
网络
攻击
程序逻辑结构分析
缓冲区
溢出
攻击
抵御方法
下载PDF
职称材料
缓冲区溢出攻击与防止技术
被引量:
2
19
作者
乐光学
赵嫦花
《佳木斯大学学报(自然科学版)》
CAS
2003年第4期397-401,共5页
详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的...
详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .
展开更多
关键词
缓冲区
溢出
攻击
防御技术
进程
地址空间
虚拟内存
指针保护
下载PDF
职称材料
缓冲区溢出攻击的原理和防范技术分析
被引量:
2
20
作者
姜燕
刘娜
《电子设计工程》
2013年第8期148-150,153,共4页
基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段。
关键词
网络安全
缓冲区
溢出
攻击
防范技术
漏洞
下载PDF
职称材料
题名
用堆栈卫士检测和阻止缓冲区溢出攻击的策略分析
1
作者
刘丽莉
机构
集美大学信息工程学院
出处
《集美大学学报(自然科学版)》
CAS
北大核心
2002年第3期222-225,共4页
基金
集美大学科研基金资助项目 (f0 62 74)
文摘
分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击及堆栈卫士的防范机制 ,提出了两个目前堆栈卫士无法解决的缓冲区溢出攻击方式 ,并给出具体例子分析无法解决的原因 .
关键词
策略分析
堆
栈
卫士
缓冲区
溢出
网络安全
黑客
防范机制
攻击
方式
Keywords
stackguard
buffer overflow
security
cracker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于双栈的缓冲区溢出攻击的防御
被引量:
3
2
作者
陈林博
江建慧
张丹青
机构
同济大学计算机科学与技术系
出处
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第3期452-458,共7页
基金
国家"八六三"高技术研究发展计划(2007AA01Z142)
文摘
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御.
关键词
软件漏洞
栈
缓冲区
溢出
攻击
栈
缓冲区
溢出
攻击
防御
双
栈
Keywords
software vulnerabilities
stack buffer overflow
stack buffer overflow prevention
dual-stack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
栈缓冲区溢出攻击的研究与实现
3
作者
卢曼慧
郭崇
机构
辽宁工业大学教务处
辽宁工业大学管理学院
出处
《辽宁工业大学学报(自然科学版)》
2013年第5期301-304,共4页
文摘
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。
关键词
栈
缓冲区
溢出
攻击
SOCKET编程
溢出
点
多线程
代码植入法
Keywords
stack buffer overflow attack
Socket program
overflow point
multithread
code injection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
缓冲区溢出攻击:原理,防御及检测
被引量:
35
4
作者
蒋卫华
李伟华
杜君
机构
西北工业大学计算机科学与工程系
出处
《计算机工程》
CAS
CSCD
北大核心
2003年第10期5-7,共3页
基金
国家高技术研究发展计划项目(2001AA142100)
教育部博士点基金项目
航空科学基金项目
文摘
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词
缓冲区
溢出
堆
栈
送出
黑客
攻击
防御
缓冲区
检测
缓冲区
不可执行
Keywords
Buffer overflow
Stack overflow
Hacker attack
Recovery
Buffer check
Buffer non-execution
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击的分析和一种防卫算法RAP
被引量:
8
5
作者
刘武
杨路
任萍
舒航
机构
中国科学院成都计算机应用研究所
四川农业大学信息工程系
中国科学院高能物理研究所
出处
《计算机应用》
CSCD
北大核心
2003年第1期4-6,共3页
文摘
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA)、攻击成功的条件及攻击分类,并分析了抵御BOFA的方法。最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。
关键词
防卫算法
RAP算法
堆
栈
缓冲区
入侵检测
缓冲区
溢出
攻击
网络信息安全
计算机网络
Keywords
Stack
Buffer
Overflow
IDS
BOFA
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击原理与防范的研究
被引量:
12
6
作者
王业君
倪惜珍
文伟平
蒋建春
机构
中国科学院软件研究所信息安全技术工程研究中心
出处
《计算机应用研究》
CSCD
北大核心
2005年第10期101-104,共4页
基金
国家自然科学基金资助项目(60083007)
国家"973"计划资助项目(G1999035810)
文摘
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。
关键词
缓冲区
溢出
攻击
系统安全
边界检查
Keywords
Buffer Overflow Attack
System Security
Edge Checking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击及检测方法研究
被引量:
8
7
作者
朱明
尹大成
陈亿霖
机构
中国科技大学自动化系
出处
《计算机工程》
CAS
CSCD
北大核心
2002年第7期152-152,269,共2页
文摘
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,及攻击所遗留踪迹作了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过对缓冲区溢出攻击所遗留下的踪迹日志的挖掘分析,来帮助发现这类攻击入侵行为的自动()检测方法。
关键词
缓冲区
溢出
攻击
检测
网络
攻击
数据挖掘
计算机网络
网络安全
Keywords
Buffer overflowIntrusion detectionData mining
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
远程缓冲区溢出攻击的原理分析与检测
被引量:
8
8
作者
李娜
陈性元
车天伟
机构
烟台大学计算机学院
信息工程大学电子技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2004年第3期145-147,共3页
基金
"十五"部委预研基金资助
文摘
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。
关键词
缓冲区
溢出
NDIS
攻击
黑客技术
网络安全
远程控制
计算机网络
检测
Keywords
Buffer overflow,NDIS,Attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
Windows系统中基于缓冲区溢出的攻击的分析
被引量:
4
9
作者
阙喜戎
赵耀
王纯
龚向阳
机构
北京邮电大学程控交换技术与通信网国家重点实验室
出处
《计算机应用》
CSCD
北大核心
2002年第1期32-34,共3页
文摘
基于缓冲区溢出的攻击是一种常见的安全攻击手段 ,文中分析了基于缓冲区溢出攻击的基本原理 ,提出了Windows系统中基于缓冲区溢出攻击的实现技术 。
关键词
缓冲区
溢出
堆
栈
WINDOWS
操作系统
黑客
攻击
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
缓冲区溢出攻击代码的分析研究
被引量:
11
10
作者
邱晓鹏
张玉清
冯登国
机构
中国科学院研究生院信息安全国家重点实验室
中国科学院研究生院国家计算机网络入侵防范中心
出处
《计算机工程与应用》
CSCD
北大核心
2005年第18期134-135,175,共3页
基金
北京市科技计划项目(编号:H020120090530)的支持
文摘
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。
关键词
缓冲区
溢出
攻击
代码
Keywords
buffer overflow,exploit
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
UNIX缓冲区溢出攻击:技术原理、防范与检测
被引量:
7
11
作者
汪立东
方滨兴
机构
哈尔滨工业大学计算机系
出处
《计算机工程与应用》
CSCD
北大核心
2000年第2期12-14,共3页
基金
国家自然科学基金!69773040
文摘
通过对UNIX的suid程序使用缓冲区溢出攻击已成为黑客入侵远程系统并获取root权限的常用技术。文章分析了 UNIX系统中存在缓冲区溢出攻击隐患的根源及其技术原理,探讨了一些防范和检测技术。
关键词
缓冲区
溢出
攻击
INTERNET网
网络安全
UNIX
Keywords
Internet security, buffer overflow, intrusion detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP316 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
缓冲区溢出攻击模式及其防御的研究
被引量:
2
12
作者
程红蓉
秦志光
万明成
邓蔚
机构
电子科技大学计算机科学与工程学院
出处
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007年第6期1187-1191,共5页
文摘
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。
关键词
攻击
模式
缓冲区
溢出
防御方法
统一建模语言
安全编程
Keywords
attack model
buffer overflow
countermeasures
unified modeling language
security programming
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
缓冲区溢出攻击手段及防范策略分析
被引量:
4
13
作者
万春
刘丽莉
机构
集美大学现代教育技术中心
集美大学信息工程学院
出处
《集美大学学报(自然科学版)》
CAS
北大核心
2003年第3期237-242,共6页
基金
集美大学科研基金(f06274)
文摘
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。
关键词
网络安全
缓冲区
溢出
攻击
手段
防范策略
防范机制
黑客
Keywords
buffer overflow
attack
defenses
stack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击及防御
被引量:
2
14
作者
詹川
卢显良
袁连海
机构
电子科技大学计算机科学与工程学院
出处
《计算机科学》
CSCD
北大核心
2004年第12期58-60,75,共4页
基金
国家95重点攻关项目支持
文摘
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。
关键词
缓冲区
溢出
攻击
工具软件
防御
攻击
类型
存储空间
安全事件
C程序
常见
基本方法
优缺点
Keywords
Buffer overflow,Stack,Heap,Hacker attack,Dynamic prevention, Static prevention
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.56 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于状态图的缓冲区溢出攻击分析
被引量:
1
15
作者
董敏
毕盛
齐德昱
胡立新
机构
华南理工大学计算机科学与工程学院计算机体系结构实验室
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第23期178-180,共3页
基金
广东省科技计划基金资助项目"粤港关键领域重点突破项目"(B07-B2052080)
文摘
结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和防御有很大的理论和实际意义。
关键词
缓冲区
溢出
攻击
状态图
SNORT规则
Keywords
buffer overflow attack
state graph
Snort rule
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于CPU硬件的缓冲区溢出攻击的防范技术
被引量:
2
16
作者
胡忠望
刘卫东
机构
湖南工程学院计算机科学与技术系
清华大学计算机科学与技术系
清华大学计算机科学与技术系
出处
《微电子学与计算机》
CSCD
北大核心
2006年第7期9-12,16,共5页
文摘
基于软件的防护功能已经难以满足现代用户的安全需要,基于硬件的安全技术成为新的重大安全课题。文章分析了缓冲区溢出的原因、危害及溢出攻击机理,阐述了CPU硬件防范缓冲区溢出攻击的NX(NoeXecutebit)技术原理及其具体实现。所述技术路线有益于国产CPU的研发。
关键词
CPU
缓冲区
溢出
攻击
NX
EDB
DEP
防范技术
Keywords
CPU, BOFA, No execute bi4 Execute disable bit, Data execution protection, Prevent technology
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种缓冲区溢出攻击的编译数据空间对策
被引量:
2
17
作者
付剑晶
黄金钟
机构
浙江财经学院信息技术学院
出处
《微电子学与计算机》
CSCD
北大核心
2008年第6期190-193,共4页
基金
浙江省自然科学基金项目(Y104437)
文摘
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词
编译空间
数据空间
缓冲区
溢出
攻击
栈
帧
返回地址
Keywords
compiling space
data space
buffer overflow attack
stack frame
return address
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法
被引量:
1
18
作者
肖道举
陈博文
陈晓苏
机构
华中科技大学计算机科学与技术学院信息存储系统国家专业实验室暨教育部重点实验室
出处
《计算机工程与科学》
CSCD
2005年第5期10-12,共3页
文摘
本文针对缓冲区溢出攻击提出了一种有效的抵御方法。该方法通过分析程序的逻辑结构试图发现所有可能的缓冲区,对这些缓冲区的访问进行跟踪,并插入必要的边界检查代码。与已有的方法相比,该方法具有较好的兼容性和性能方面的优势。
关键词
计算机网络
网络安全
防火墙
网络
攻击
程序逻辑结构分析
缓冲区
溢出
攻击
抵御方法
Keywords
buffer overflow
buffer seed
buffer-related variable
buffer-related tree
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击与防止技术
被引量:
2
19
作者
乐光学
赵嫦花
机构
湖南怀化学院计算机系
出处
《佳木斯大学学报(自然科学版)》
CAS
2003年第4期397-401,共5页
文摘
详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .
关键词
缓冲区
溢出
攻击
防御技术
进程
地址空间
虚拟内存
指针保护
Keywords
buffer overflow
stack
hijack
attack
defend
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击的原理和防范技术分析
被引量:
2
20
作者
姜燕
刘娜
机构
湖北医药学院公共管理学院
出处
《电子设计工程》
2013年第8期148-150,153,共4页
基金
湖北医药学院研究生启动基金资助计划项目资助(2008QDJ25)
文摘
基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段。
关键词
网络安全
缓冲区
溢出
攻击
防范技术
漏洞
Keywords
network security
buffer overflow attacks
precautionary technology
loopholes leak
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
用堆栈卫士检测和阻止缓冲区溢出攻击的策略分析
刘丽莉
《集美大学学报(自然科学版)》
CAS
北大核心
2002
0
下载PDF
职称材料
2
基于双栈的缓冲区溢出攻击的防御
陈林博
江建慧
张丹青
《同济大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012
3
下载PDF
职称材料
3
栈缓冲区溢出攻击的研究与实现
卢曼慧
郭崇
《辽宁工业大学学报(自然科学版)》
2013
0
下载PDF
职称材料
4
缓冲区溢出攻击:原理,防御及检测
蒋卫华
李伟华
杜君
《计算机工程》
CAS
CSCD
北大核心
2003
35
下载PDF
职称材料
5
缓冲区溢出攻击的分析和一种防卫算法RAP
刘武
杨路
任萍
舒航
《计算机应用》
CSCD
北大核心
2003
8
下载PDF
职称材料
6
缓冲区溢出攻击原理与防范的研究
王业君
倪惜珍
文伟平
蒋建春
《计算机应用研究》
CSCD
北大核心
2005
12
下载PDF
职称材料
7
缓冲区溢出攻击及检测方法研究
朱明
尹大成
陈亿霖
《计算机工程》
CAS
CSCD
北大核心
2002
8
下载PDF
职称材料
8
远程缓冲区溢出攻击的原理分析与检测
李娜
陈性元
车天伟
《计算机工程与应用》
CSCD
北大核心
2004
8
下载PDF
职称材料
9
Windows系统中基于缓冲区溢出的攻击的分析
阙喜戎
赵耀
王纯
龚向阳
《计算机应用》
CSCD
北大核心
2002
4
下载PDF
职称材料
10
缓冲区溢出攻击代码的分析研究
邱晓鹏
张玉清
冯登国
《计算机工程与应用》
CSCD
北大核心
2005
11
下载PDF
职称材料
11
UNIX缓冲区溢出攻击:技术原理、防范与检测
汪立东
方滨兴
《计算机工程与应用》
CSCD
北大核心
2000
7
下载PDF
职称材料
12
缓冲区溢出攻击模式及其防御的研究
程红蓉
秦志光
万明成
邓蔚
《电子科技大学学报》
EI
CAS
CSCD
北大核心
2007
2
下载PDF
职称材料
13
缓冲区溢出攻击手段及防范策略分析
万春
刘丽莉
《集美大学学报(自然科学版)》
CAS
北大核心
2003
4
下载PDF
职称材料
14
缓冲区溢出攻击及防御
詹川
卢显良
袁连海
《计算机科学》
CSCD
北大核心
2004
2
下载PDF
职称材料
15
基于状态图的缓冲区溢出攻击分析
董敏
毕盛
齐德昱
胡立新
《计算机工程》
CAS
CSCD
北大核心
2008
1
下载PDF
职称材料
16
基于CPU硬件的缓冲区溢出攻击的防范技术
胡忠望
刘卫东
《微电子学与计算机》
CSCD
北大核心
2006
2
下载PDF
职称材料
17
一种缓冲区溢出攻击的编译数据空间对策
付剑晶
黄金钟
《微电子学与计算机》
CSCD
北大核心
2008
2
下载PDF
职称材料
18
一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法
肖道举
陈博文
陈晓苏
《计算机工程与科学》
CSCD
2005
1
下载PDF
职称材料
19
缓冲区溢出攻击与防止技术
乐光学
赵嫦花
《佳木斯大学学报(自然科学版)》
CAS
2003
2
下载PDF
职称材料
20
缓冲区溢出攻击的原理和防范技术分析
姜燕
刘娜
《电子设计工程》
2013
2
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
12
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部