期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
A Behavior-based Buffer Overflow Attack Blocker
1
作者 ZHANG Li-yuan Jin Li 《电脑知识与技术》 2010年第4期2544-2549,共6页
A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remot... A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remote buffer overflow attacks by filtering out the client requests that contain malicious executable codes.An important advantage of this approach is that it can block the attack before the exploit code begins affecting the target program.The blocker is composed of three major components,packet decoder,disassembler,and behavior-based detection engine.It decodes the network packets,extract possible instruction sequences from the payload,and analyzes whether they contain attack behaviors.Since this blocker based its effectiveness on the commonest behavior patterns of buffer overflow shellcode,it is expected to detect not only existing attacks but also zero-day attacks.Moreover,it has the capability of detecting attack-size obfuscation. 展开更多
下载PDF
缓冲区溢出攻击原理与防范的研究 被引量:12
2
作者 王业君 倪惜珍 +1 位作者 文伟平 蒋建春 《计算机应用研究》 CSCD 北大核心 2005年第10期101-104,共4页
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通... 缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。 展开更多
关键词 缓冲区溢出攻击 系统安全 边界检查
下载PDF
远程缓冲区溢出攻击的原理分析与检测 被引量:8
3
作者 李娜 陈性元 车天伟 《计算机工程与应用》 CSCD 北大核心 2004年第3期145-147,共3页
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。
关键词 缓冲区溢出 NDIS 攻击 黑客技术 网络安全 远程控制 计算机网络 检测
下载PDF
缓冲区溢出攻击:原理,防御及检测 被引量:35
4
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
下载PDF
缓冲区溢出研究综述 被引量:4
5
作者 林志强 夏耐 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2004年第9期110-113,160,共5页
近年来非常流行的极具破坏力的系统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机系统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类型的缓冲区溢出漏洞和常见的攻击手段及防御措施,并且对这些... 近年来非常流行的极具破坏力的系统攻击是基于缓冲区溢出漏洞的攻击,如今互联网上的绝大多数计算机系统都受着或潜在地受着缓冲区溢出漏洞的威胁。在本文中,我们研究了各种类型的缓冲区溢出漏洞和常见的攻击手段及防御措施,并且对这些研究成果进行了分析总结。最后阐述了我们对此问题的观点。 展开更多
关键词 缓冲区溢出 漏洞 攻击手段 计算机系统 互联网 威胁 防御措施 网上 研究综述 观点
下载PDF
缓存区溢出研究与发展 被引量:5
6
作者 李文明 陈哲 李绪蓉 《计算机应用研究》 CSCD 北大核心 2014年第9期2561-2566,共6页
为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术。首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点... 为检测出缓存区溢出的发生和预防攻击者利用缓存区溢出漏洞进行攻击,研究人员提出了各种各样的检测和预防技术。首先介绍了缓存区溢出的四种攻击方式,将主流的缓存区溢出检测和预防技术进行了分类,介绍了每一类的原理、发展历程和优缺点;然后对这些检测和预防技术进行了综合讨论;最后对缓存区溢出检测和预防技术的未来发展趋势进行了分析与预测。 展开更多
关键词 缓存区溢出 缓存区溢出攻击 检测 预防
下载PDF
缓冲区溢出漏洞检测技术研究进展 被引量:4
7
作者 张保稳 施军 张晖 《计算机应用与软件》 CSCD 北大核心 2006年第1期3-4,87,共3页
缓冲区溢出漏洞检测技术是信息安全研究的一个重要分支。本文对缓冲区溢出漏洞检测技术研究现状进行了归类、分析和总结,并指出了有待完善的一些方向。
关键词 缓冲区溢出 缓冲区溢出攻击 静态分析 线性规划
下载PDF
缓冲区溢出攻击手段及防范策略分析 被引量:4
8
作者 万春 刘丽莉 《集美大学学报(自然科学版)》 CAS 北大核心 2003年第3期237-242,共6页
首先分析了黑客利用软件的缓冲区溢出漏洞如何进行攻击,然后研究了缓冲区溢出攻击的静态和动态防范机制,并总结了各种防范策略的优势和劣势。
关键词 网络安全 缓冲区溢出 攻击手段 防范策略 防范机制 黑客
下载PDF
基于PE结构的系统API定位技术 被引量:2
9
作者 刘辉宇 冯向东 +1 位作者 陈晓苏 朱哲 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第9期11-13,共3页
提出了一种新的系统API入口地址定位技术.通过当前线程的TEB结构获取宿主进程空间的PEB结构,通过PEB结构中的InInitializationOrderModuleList成员变量对宿主进程加载的所有模块进行遍历,获取系统API所在动态链接库的基地址.在此基础上... 提出了一种新的系统API入口地址定位技术.通过当前线程的TEB结构获取宿主进程空间的PEB结构,通过PEB结构中的InInitializationOrderModuleList成员变量对宿主进程加载的所有模块进行遍历,获取系统API所在动态链接库的基地址.在此基础上,进一步获取动态链接库PE文件头的真实地址,以获取其输出表,通过输出表中的AddressOfNames,AddessOfNameOrdinal和AddressOfFunction三个成员变量最终定位所需系统API的入口地址.该技术完全基于PE结构所提供的信息,不使用特定的函数,可有效避免防火墙的拦截,同时具有更高的效率. 展开更多
关键词 缓冲区溢出攻击 SHELLCODE 可移植的执行体
下载PDF
基于状态图的缓冲区溢出攻击分析 被引量:1
10
作者 董敏 毕盛 +1 位作者 齐德昱 胡立新 《计算机工程》 CAS CSCD 北大核心 2008年第23期178-180,共3页
结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和... 结合缓冲区溢出攻击产生的原理,分析缓冲区溢出攻击代码的结构,论述Snort规则对缓冲区溢出攻击的检测,在此基础上构建一个基于状态图的缓冲区溢出攻击的分析模型。该模型对于进一步明确缓冲区溢出攻击过程和完善缓冲区溢出攻击的检测和防御有很大的理论和实际意义。 展开更多
关键词 缓冲区溢出攻击 状态图 SNORT规则
下载PDF
一种缓冲区溢出攻击的编译数据空间对策 被引量:2
11
作者 付剑晶 黄金钟 《微电子学与计算机》 CSCD 北大核心 2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词 编译空间 数据空间 缓冲区溢出攻击 栈帧 返回地址
下载PDF
DOS攻击原理及对策 被引量:4
12
作者 汪成龙 赵春翔 庞新法 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第S1期181-184,共4页
随着互连网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要.通过详细研究严重危害网络安全的DOS攻击,提出了预防并消除其破坏的具体方法和措施.
关键词 DOS攻击 广播方式 缓冲溢出 路由控制 分布式攻击
下载PDF
缓冲区溢出攻击及防御 被引量:2
13
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
下载PDF
基于缓冲区溢出的网络渗透技术的实现 被引量:1
14
作者 侯春明 郑华俊 赵英男 《吉首大学学报(自然科学版)》 CAS 2007年第4期65-69,共5页
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区... 作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略. 展开更多
关键词 缓冲区溢出 网络渗透 SHELLCODE 结构化异常处理
下载PDF
缓冲区溢出攻击模式及其防御的研究 被引量:2
15
作者 程红蓉 秦志光 +1 位作者 万明成 邓蔚 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第6期1187-1191,共5页
借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及... 借助统一建模语言,概括近十年来利用缓冲区溢出进行攻击的攻击模式,从预防、发现、抵御缓冲区溢出攻击以及攻击后的程序恢复等方面对目前有代表性的防御、检测方法和攻击恢复技术进行了归纳、分析和比较,指出这些方法和技术的弊端以及可能采取的规避手段。提出了在攻击技术不断发展的情况下,彻底、有效地解决缓冲区溢出所面临的问题,编写安全的程序是解决缓冲区溢出的关键,并对将来解决缓冲区溢出可采用的有效方法和手段进行了讨论。 展开更多
关键词 攻击模式 缓冲区溢出 防御方法 统一建模语言 安全编程
下载PDF
僵尸网络关键技术及其防御研究 被引量:1
16
作者 李庆朋 郑连清 +1 位作者 杨仝 张串绒 《计算机工程与设计》 CSCD 北大核心 2012年第1期78-82,共5页
为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法。分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成。利用Windows编程技术实现了各个模块,并搭建实... 为了更好地防御僵尸网络,研究了僵尸网络的程序设计与网络组建方法。分析了僵尸网络的功能结构和工作机制,设计了一个僵尸程序,该僵尸程序主要由扫描、漏洞攻击、上传工具和通信模块组成。利用Windows编程技术实现了各个模块,并搭建实验环境对其整体性能进行了测试。测试结果表明,僵尸网络的整体性能达到预期效果。最后讨论了僵尸网路的防范措施。 展开更多
关键词 僵尸网络 僵尸程序 网络安全 分布式拒绝服务攻击 缓冲区溢出
下载PDF
缓冲区溢出攻击与防止技术 被引量:2
17
作者 乐光学 赵嫦花 《佳木斯大学学报(自然科学版)》 CAS 2003年第4期397-401,共5页
详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的... 详细讨论和分析了由于 C/C+ +语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 . 展开更多
关键词 缓冲区 溢出攻击 防御技术 进程 地址空间 虚拟内存 指针保护
下载PDF
缓冲区溢出攻击的原理和防范技术分析 被引量:2
18
作者 姜燕 刘娜 《电子设计工程》 2013年第8期148-150,153,共4页
基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段。
关键词 网络安全 缓冲区溢出攻击 防范技术 漏洞
下载PDF
缓冲区溢出攻击的防范策略 被引量:3
19
作者 曾凤 《微电子学与计算机》 CSCD 北大核心 2005年第9期51-53,共3页
首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;再次,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出了缓冲区溢出攻击的防范策略。
关键词 缓冲区溢出 攻击 防范
下载PDF
RPC接口中的缓冲区溢出攻击探讨 被引量:1
20
作者 王世安 《沈阳工业大学学报》 EI CAS 2004年第1期106-109,共4页
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,作了概要介绍与总结,介绍了几种常见的溢出漏洞以及其在RPC接口中的表现,提出了RPC接口的缓冲区... 缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,作了概要介绍与总结,介绍了几种常见的溢出漏洞以及其在RPC接口中的表现,提出了RPC接口的缓冲区溢出漏洞解决方法. 展开更多
关键词 缓冲区溢出 网络攻击 RPC接口
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部