期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
A Behavior-based Buffer Overflow Attack Blocker
1
作者 ZHANG Li-yuan Jin Li 《电脑知识与技术》 2010年第4期2544-2549,共6页
A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remot... A common way to gain control of victim hosts is to launch buffer overflow attacks by remote exploits.This paper proposes a behavior-based buffer overflow attacker blocker,which can dynamically detect and prevent remote buffer overflow attacks by filtering out the client requests that contain malicious executable codes.An important advantage of this approach is that it can block the attack before the exploit code begins affecting the target program.The blocker is composed of three major components,packet decoder,disassembler,and behavior-based detection engine.It decodes the network packets,extract possible instruction sequences from the payload,and analyzes whether they contain attack behaviors.Since this blocker based its effectiveness on the commonest behavior patterns of buffer overflow shellcode,it is expected to detect not only existing attacks but also zero-day attacks.Moreover,it has the capability of detecting attack-size obfuscation. 展开更多
下载PDF
突破防护措施的shellcode技术研究 被引量:1
2
作者 江亮 王永杰 +1 位作者 鲜明 肖顺平 《计算机应用研究》 CSCD 北大核心 2007年第11期146-149,共4页
缓冲区溢出漏洞是软件系统中存在的最普遍的安全漏洞之一。各种防护措施大大增加了缓冲区溢出攻击利用的难度,但是它们没有从根本上解决问题,攻击者利用各种手段仍可使攻击成功。从攻击者的角度出发,总结了近年来缓冲区溢出漏洞攻击利... 缓冲区溢出漏洞是软件系统中存在的最普遍的安全漏洞之一。各种防护措施大大增加了缓冲区溢出攻击利用的难度,但是它们没有从根本上解决问题,攻击者利用各种手段仍可使攻击成功。从攻击者的角度出发,总结了近年来缓冲区溢出漏洞攻击利用技术发展的情况,主要对溢出后突破防护措施的shellcode技术进行了详细介绍和分析。 展开更多
关键词 缓冲区溢出 净荷 多态外壳码 堆栈保护
下载PDF
基于堆栈的Windows Shellcode编写方法研究 被引量:1
3
作者 迟强 罗红 乔向东 《计算机工程与设计》 CSCD 北大核心 2010年第6期1198-1201,共4页
为更好地理解与防范缓冲区溢出攻击,对Windows平台下Shellcode的编写、提取技术及验证方法进行了研究。从概念出发,理清了Shellcode与Exploit的区别,分析了Shellcode的工作原理,介绍了利用Shellcode所需的3个步骤。在实验的基础上,总结... 为更好地理解与防范缓冲区溢出攻击,对Windows平台下Shellcode的编写、提取技术及验证方法进行了研究。从概念出发,理清了Shellcode与Exploit的区别,分析了Shellcode的工作原理,介绍了利用Shellcode所需的3个步骤。在实验的基础上,总结了Shellcode的编写方法及提取技术,最后给出了验证Shellcode有效性的方法。 展开更多
关键词 缓冲区溢出 shellcode WINDOWS 堆栈 反汇编
下载PDF
图书馆局域网缓冲区溢出之shellcode原理分析 被引量:1
4
作者 黄惠烽 《湖北成人教育学院学报》 2013年第1期107-108,共2页
为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的关键技术—shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shellcode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出... 为更好预防和检测缓冲区溢出漏洞,我们必须深入了解缓冲区溢出漏洞的关键技术—shellcode的编写原理,因为shellcode编写的成败决定了缓冲区溢出漏洞攻击的成败。本文对shellcode攻击原理进行了深入分析,目的是为更有效的防治缓冲区溢出漏洞的攻击。 展开更多
关键词 缓冲区溢出 shellcode 原理 注意事项
下载PDF
缓冲区溢出攻击原理及ShellCode的构造 被引量:1
5
作者 张华 《电脑知识与技术》 2017年第2X期85-86,共2页
缓冲区溢出是一种常见的网络安全漏洞,可以对计算机操作系统,应用软件造成巨大的威胁。通过缓冲区溢出攻击,网络黑客可以远程执行恶意代码,甚至获得主机的控制权,从而开始各种非法操作。该文分析了缓冲区溢出漏洞的产生原因及其原理,结... 缓冲区溢出是一种常见的网络安全漏洞,可以对计算机操作系统,应用软件造成巨大的威胁。通过缓冲区溢出攻击,网络黑客可以远程执行恶意代码,甚至获得主机的控制权,从而开始各种非法操作。该文分析了缓冲区溢出漏洞的产生原因及其原理,结合具体代码介绍了ShellCode的构造方法。 展开更多
关键词 缓冲区溢出 网络安全 漏洞 shellcode
下载PDF
基于shellcode检测的缓冲区溢出攻击防御技术研究 被引量:7
6
作者 何乔 吴廖丹 张天刚 《计算机应用》 CSCD 北大核心 2007年第5期1044-1046,1049,共4页
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检... 缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检测并阻止shellcode以对抗溢出攻击的几种技术。最后对这些技术的优缺点进行比较分析,指出其中较为优秀的方法,并就更全面提高系统安全性提出了一些建议。 展开更多
关键词 缓冲区溢出攻击 缓冲区溢出攻击防御 shellcode HOOK API
下载PDF
基于shellcode分析缓冲区溢出攻击
7
作者 刘佳琳 谭振江 朱冰 《计算机时代》 2020年第2期43-46,共4页
缓冲区的本质是内存中的一个片段,它用于暂时存放输入与输出的数据或者代码。缓冲区溢出是一种非常危险的漏洞,在各种应用软件及操作系统中广泛存在。如果攻击者发现目标主机存在缓冲区溢出漏洞,攻击者会利用该漏洞,执行恶意代码,最终... 缓冲区的本质是内存中的一个片段,它用于暂时存放输入与输出的数据或者代码。缓冲区溢出是一种非常危险的漏洞,在各种应用软件及操作系统中广泛存在。如果攻击者发现目标主机存在缓冲区溢出漏洞,攻击者会利用该漏洞,执行恶意代码,最终获取被攻击主机的控制权,窃取有价值的信息。文章利用实际案例讲解shellcode的形成过程,分析缓冲区溢出攻击发生的危害及原因。 展开更多
关键词 shellcode 缓冲区溢出 缓冲区溢出攻击 控制权
下载PDF
基于缓冲溢出漏洞的攻击及其预防研究综述 被引量:8
8
作者 刘绍翰 许建真 张福炎 《计算机应用与软件》 CSCD 北大核心 2004年第1期83-87,共5页
近十几年来 ,由操作系统缓冲区溢出漏洞导致的攻击带来了严重的网络安全问题 ,它的安全危害级别相当高。如何有效地消除基于缓冲区溢出的攻击 ,可以消除一个相当普遍的安全隐患。本文针对缓冲区溢出漏洞的基本原理 ,系统分析了攻击过程 ... 近十几年来 ,由操作系统缓冲区溢出漏洞导致的攻击带来了严重的网络安全问题 ,它的安全危害级别相当高。如何有效地消除基于缓冲区溢出的攻击 ,可以消除一个相当普遍的安全隐患。本文针对缓冲区溢出漏洞的基本原理 ,系统分析了攻击过程 ,比较了不同的防御手段及其优缺点。 展开更多
关键词 缓冲溢出漏洞 预防 计算机安全 “红色代码”病毒 网络安全
下载PDF
防止缓冲区溢出攻击的增强编译技术分析 被引量:4
9
作者 潘亦 吴春梅 武港山 《计算机科学》 CSCD 北大核心 2005年第3期156-158,共3页
通过增强传统的编译处理技术来防止缓冲区溢出攻击是一种常用有效的方法。本文比较了几个典型的应用这一技术来防卫缓冲区溢出攻击的常用工具的原理与性能,比较的结果可以指导软件开发者根据自己的安全需求来选择合适的工具来防止缓冲... 通过增强传统的编译处理技术来防止缓冲区溢出攻击是一种常用有效的方法。本文比较了几个典型的应用这一技术来防卫缓冲区溢出攻击的常用工具的原理与性能,比较的结果可以指导软件开发者根据自己的安全需求来选择合适的工具来防止缓冲区溢出攻击,以达到提高软件安全性能的目的,也有助于正在研究缓冲区溢出攻击防范技术的工作者提出更加有效而安全的防止缓冲区溢出攻击工具。 展开更多
关键词 缓冲区 溢出攻 增强编译技术 网络安全 C程序边界检查
下载PDF
远程缓冲区溢出攻击及防护 被引量:3
10
作者 张之刚 周宁 +2 位作者 牛霜霞 莫坚松 刘浩 《重庆理工大学学报(自然科学)》 CAS 2010年第11期80-84,共5页
介绍了Linux系统下缓冲区溢出的原理和shellcode具体实现方法。阐述了远程shellcode从C代码到机器码的编写过程,并从成功率角度对攻击方法进行了分析。利用red hat9.0上的漏洞程序对shellcode进行了测试。对缓冲区溢出常用的防护措施进... 介绍了Linux系统下缓冲区溢出的原理和shellcode具体实现方法。阐述了远程shellcode从C代码到机器码的编写过程,并从成功率角度对攻击方法进行了分析。利用red hat9.0上的漏洞程序对shellcode进行了测试。对缓冲区溢出常用的防护措施进行了分析,提出了应对远程shellcode的基本方法。 展开更多
关键词 缓冲区溢出 远程shellcode 防护
下载PDF
基于PE结构的系统API定位技术 被引量:2
11
作者 刘辉宇 冯向东 +1 位作者 陈晓苏 朱哲 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第9期11-13,共3页
提出了一种新的系统API入口地址定位技术.通过当前线程的TEB结构获取宿主进程空间的PEB结构,通过PEB结构中的InInitializationOrderModuleList成员变量对宿主进程加载的所有模块进行遍历,获取系统API所在动态链接库的基地址.在此基础上... 提出了一种新的系统API入口地址定位技术.通过当前线程的TEB结构获取宿主进程空间的PEB结构,通过PEB结构中的InInitializationOrderModuleList成员变量对宿主进程加载的所有模块进行遍历,获取系统API所在动态链接库的基地址.在此基础上,进一步获取动态链接库PE文件头的真实地址,以获取其输出表,通过输出表中的AddressOfNames,AddessOfNameOrdinal和AddressOfFunction三个成员变量最终定位所需系统API的入口地址.该技术完全基于PE结构所提供的信息,不使用特定的函数,可有效避免防火墙的拦截,同时具有更高的效率. 展开更多
关键词 缓冲区溢出攻击 shellcode 可移植的执行体
下载PDF
缓冲区溢出漏洞分析及防范策略 被引量:6
12
作者 华驰 鲁志萍 王可 《信息安全研究》 2019年第9期812-819,共8页
针对缓冲区溢出漏洞危害的广泛性和严重性,在研究缓冲区溢出漏洞原理的基础上,按照本地缓冲区溢出攻击和远程缓冲区溢出攻击2种方式分析了缓冲区溢出漏洞攻击方法,基于分析结果对2种溢出分别提出了缓冲区溢出漏洞的防范策略.实验证明:... 针对缓冲区溢出漏洞危害的广泛性和严重性,在研究缓冲区溢出漏洞原理的基础上,按照本地缓冲区溢出攻击和远程缓冲区溢出攻击2种方式分析了缓冲区溢出漏洞攻击方法,基于分析结果对2种溢出分别提出了缓冲区溢出漏洞的防范策略.实验证明:对于本地和远程缓冲区的防范策略可以有效解决缓冲区溢出漏洞带来的危害. 展开更多
关键词 缓冲区溢出漏洞 本地缓冲区 远程缓冲区 防范策略 shellcode
下载PDF
Windows系统下缓存区溢出攻击实现与防范 被引量:4
13
作者 刘鑫 张永涛 李鸥 《微计算机信息》 北大核心 2005年第12X期57-59,共3页
本文简要介绍了缓存区溢出产生原因及利用其进行攻击的原理,并结合在Windows2000系统下进行的缓存区溢出攻击实验深入分析了其中的关键技术,着重介绍了shell-code的编写。最后给出了应对缓存区溢出攻击的防范策略。
关键词 缓存区溢出 堆栈 shellcode 管道 WINDOWS系统
下载PDF
基于代码执行模拟的远程缓冲区攻击检测方法 被引量:1
14
作者 辛毅 方滨兴 云晓春 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第9期1436-1439,共4页
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统... 分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode. 展开更多
关键词 远程缓冲区溢出 蠕虫 网络检测 代码执行模拟 变形shellcode
下载PDF
基于缓冲区溢出的网络渗透技术的实现 被引量:1
15
作者 侯春明 郑华俊 赵英男 《吉首大学学报(自然科学版)》 CAS 2007年第4期65-69,共5页
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区... 作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略. 展开更多
关键词 缓冲区溢出 网络渗透 shellcode 结构化异常处理
下载PDF
防范利用远程溢出植入后门的设计与实现 被引量:1
16
作者 安志远 刘海燕 《计算机科学》 CSCD 北大核心 2012年第S2期208-211,共4页
缓冲区溢出是目前病毒主要利用的漏洞之一,首先分析了远程溢出攻击的基本原理,在此基础上给出了具体的远程溢出的设计与实现方法。阐述了Shellcode从高级语言到机器语言的构造过程,介绍了漏洞扫描的具体实现方法,最后给出了远程溢出的... 缓冲区溢出是目前病毒主要利用的漏洞之一,首先分析了远程溢出攻击的基本原理,在此基础上给出了具体的远程溢出的设计与实现方法。阐述了Shellcode从高级语言到机器语言的构造过程,介绍了漏洞扫描的具体实现方法,最后给出了远程溢出的防范建议。 展开更多
关键词 shellcode 缓冲区溢出 后门植入 漏洞扫描
下载PDF
基于缓冲区溢出漏洞的攻击及防范技术探讨 被引量:2
17
作者 龚静 《湖州师范学院学报》 2006年第1期109-112,共4页
缓冲区溢出漏洞攻击给计算机网络带来了严重的危害,如何有效地消除基于缓冲区溢出漏洞的攻击,成为大家关注的一个问题.文章针对缓冲区溢出的基本原理,系统地分析了其攻击过程,提出了防范缓冲区溢出漏洞攻击的有效措施.
关键词 缓冲区溢出 堆栈 shellcode
下载PDF
缓冲区溢出漏洞利用研究 被引量:2
18
作者 冯潇 《北京联合大学学报》 CAS 2009年第2期7-10,共4页
远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和... 远程缓冲区溢出漏洞是网络安全领域最严重的安全漏洞。而远程过程调用广泛应用于分布式环境中,是发起远程缓冲区溢出攻击的常见手段。首先,阐述缓冲区溢出的基本原理,给出windows下利用远程过程调用发起远程缓冲区溢出攻击的一般方法和主要流程,通过一个缓冲区溢出漏洞利用的实例,说明攻击流程和分析方法的有效性,为如何在网络环境下有效防范缓冲区溢出漏洞利用提供指导。 展开更多
关键词 缓冲区溢出 恶意代码 漏洞利用 远程过程调用 逆向技术
下载PDF
基于MS Office漏洞利用技术的研究 被引量:2
19
作者 王俊卿 陈高峰 连强 《微计算机信息》 2012年第10期364-365,408,共3页
伴随着微软Office系列文档在桌面系统的广泛应用,其相关应用软件的安全问题也引起了国内外安全界和攻击者的普遍关注,从最初的宏病毒到现在的针对文档格式解析的漏洞利用,各种攻击层出不穷。为此微软现在也加快了针对Office软件的安全... 伴随着微软Office系列文档在桌面系统的广泛应用,其相关应用软件的安全问题也引起了国内外安全界和攻击者的普遍关注,从最初的宏病毒到现在的针对文档格式解析的漏洞利用,各种攻击层出不穷。为此微软现在也加快了针对Office软件的安全公告和补丁程序的发布,以修补不断增加的漏洞。本文主要从缓冲区溢出原理、office文档格式分析并通过一个简单的word漏洞利用的实例阐述了基于Office的漏洞分析与利用技术。 展开更多
关键词 关键字 缓冲区溢出 漏洞利用 文档格式 shellcode
下载PDF
基于堆栈分析的缓冲区溢出漏洞检测方法
20
作者 杨洋 帅春燕 江建慧 《计算机研究与发展》 EI CSCD 北大核心 2010年第S1期291-295,共5页
分析了进程从开始运行、函数调用一直到进程结束整个过程中函数堆栈的变化情况,研究了缓冲区溢出发生的条件,在Linux下实现了一个缓冲区溢出漏洞攻击程序和漏洞扫描程序.缓冲区溢出漏洞攻击程序利用缓冲区溢出漏洞非法获取了系统超级用... 分析了进程从开始运行、函数调用一直到进程结束整个过程中函数堆栈的变化情况,研究了缓冲区溢出发生的条件,在Linux下实现了一个缓冲区溢出漏洞攻击程序和漏洞扫描程序.缓冲区溢出漏洞攻击程序利用缓冲区溢出漏洞非法获取了系统超级用户权限,而漏洞扫描程序主要对库函数strcpy()存在的缓冲区溢出漏洞进行了模拟攻击,倘若检测到攻击成功,则说明系统存在安全漏洞. 展开更多
关键词 缓冲区溢出漏洞 LINUX 函数堆栈 shellcode
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部