缓冲区溢出攻击分析及防范策略研究

缓冲区溢出攻击分析及防范策略研究

ID:36803305

大小:2.23 MB

页数:64页

时间:2019-05-15

缓冲区溢出攻击分析及防范策略研究_第1页
缓冲区溢出攻击分析及防范策略研究_第2页
缓冲区溢出攻击分析及防范策略研究_第3页
缓冲区溢出攻击分析及防范策略研究_第4页
缓冲区溢出攻击分析及防范策略研究_第5页
资源描述:

《缓冲区溢出攻击分析及防范策略研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学硕士学位论文中文摘要缓冲区溢出的漏洞随着冯·诺依曼构架的出现就已经开始出现了。在1988年随着莫里斯互联网蠕虫的广泛传播他们开始声名狼藉。不幸的是,同样的基于缓冲区溢出的攻击一直持续到今天。根据CVE显示的数据,2009年至今新发现的800多种漏洞中,有70多个都是缓冲区溢出漏洞。可见,这项基于这项“古老’’漏洞的攻击依然不容人们小觑。对于基于缓冲区溢出攻击与防范的研究仍具有重要意义。本论文在总结国内外研究成果的基础上,研究了缓冲区溢出攻击的不同阶段的技术和方法,以及针对不同攻击手段的防范技术。并在此基础上提出了开发防范缓冲区溢出漏洞的安全程序所应遵守的原则和框架

2、。旨在全面的介绍缓冲区溢出攻击和防范技术,加强安全研究员和程序开发人员的理解并提高其安全意识。论文研究内容包括:1.简要介绍了缓冲区溢出漏洞的发展历史以及当前基于溢出漏洞的研究现状。2.详细探讨了Windows平台下缓冲区溢出攻击的技术手段,包括基于栈和基于堆的攻击。主要讨论了Windows2000.Windowsspl平台下堆的管理策略以及针对其的攻击方式和思路。3.分析了针对不同缓冲区溢出攻击的各类防范方法和手段。4.结合前文的探讨和研究,提出了在软件开发生命周期内应该遵守的原则,包括软件开发阶段,编译阶段和安全配置阶段。在开发阶段进行安全性编程,避免使用不安全的函数

3、等;在编译阶段利用现有工具进行静态或者动态的检查,进一步排除潜在的安全漏洞;最后在配置阶段,通过合理的设置加固系统的安全性。关键词:缓冲区溢出,漏洞,网络攻击,栈,堆5ABSTRACTBufferoverflowcameintoexistencesincetheadventofVonNeumannOrganization.IthasbeennotoriousduetotheMorrisWormin1988.Unfortunately,threadsbasedonbufferoverflowvulnerabilitieshavebeenexposedcontinuously

4、untilnow.AccordingtothestatisticsfromCVE,therewereapproximately70kindsvulnerabilitieswhichsufferedfrombufferoverflOWamongall800vulnerabilitiesdiscoveredfromthebeginningof2009.Thus,theattacksbasedontheoldtechniquestillrequireattentionsandresearchonbufferoverflowholdmuchsignificanceatpresen

5、t.Basedonthepreviousresearchandfindingsathomeandabroad,thispaperpresentstheresearchregardingdifferenttechniquesandmethodsusedforbufferoverflowattacks,aswellasthecountermeasurestakentopreventandsuppressthoseattacks.Consequently,theprincipleandframeworkfordevelopingsafeandrobustprogramsarep

6、roposed.TheaimiStodiscusstheattackanddefensemethodsandtechniquesagainstbufferoverflowcomprehensively,furthertheunderstandingaboutbu行eroverflowforsecurityresearchersanddevelopersandenhancetheirawarenessofsecurity.Theresearchinthispaperincludes:1.Brieflyintroducethebufferoverflowvulnerabili

7、tyhistoryandcurrentprogressofresearchandfindingsregardingit.2.ExplorethemethodsandtechniquesofattacksbasedOilbufferovernowvulnerabilitiesinWindowsplatformindetail,includingstackoverflowandheapoverflow.3.Accordingtodifferentattacksmethodsandtechniques,relevantcounter

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。