期刊文献+
共找到331篇文章
< 1 2 17 >
每页显示 20 50 100
缓冲区溢出攻击:原理,防御及检测 被引量:35
1
作者 蒋卫华 李伟华 杜君 《计算机工程》 CAS CSCD 北大核心 2003年第10期5-7,共3页
给出了缓冲区溢出的原理,分析了利用缓冲区溢出漏洞进行网络攻击的方法及其特征;从程序编写、程序检测、数据结构设计以及程序执行控制等多个角度对防止缓冲区溢出攻击进行了分析,提出了遏制利用缓冲区溢出漏洞进行攻击的一些方法。
关键词 缓冲区溢出 堆栈送出 黑客攻击 防御 缓冲区检测 缓冲区不可执行
下载PDF
基于多序列联配的攻击特征自动提取技术研究 被引量:25
2
作者 唐勇 卢锡城 +1 位作者 胡华平 朱培栋 《计算机学报》 EI CSCD 北大核心 2006年第9期1533-1541,共9页
误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分为若干类别;最后利用该文提出的多... 误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分为若干类别;最后利用该文提出的多序列联配算法对同一类中的序列进行联配,并以产生的结果代表一类攻击的特征.该方法的核心是该文提出的两种序列联配算法:奖励相邻匹配的全局联配算法CMENW(Contiguous-Matches Encouraging Needleman-Wunsch)和层次式多序列联配算法HMSA(Hierarchical Multi-Sequence Align-ment).CMENW算法克服了Needleman-Wunsch算法易产生碎片的问题,使得连续的特征片段能够尽量地予以保留;HMSA算法以层次式策略对多序列进行联配,支持通配符,并带有剪枝功能.该方法可以自动地提取包括变形病毒和缓冲区溢出在内的新攻击的特征,其主要优点是:(1)产生的攻击特征包含位置相关信息,因而相对传统的方法结果更加准确;(2)具有良好的抗噪能力. 展开更多
关键词 攻击特征提取 入侵检测 序列联配 变形蠕虫 缓冲区溢出攻击
下载PDF
缓冲区溢出攻击代码的分析研究 被引量:11
3
作者 邱晓鹏 张玉清 冯登国 《计算机工程与应用》 CSCD 北大核心 2005年第18期134-135,175,共3页
缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻... 缓冲区溢出漏洞是当前互联网中存在的最主要的威胁之一。该文先讨论了缓冲区溢出漏洞的产生原理和一般的攻击手段,然后分析了利用缓冲区溢出漏洞的攻击代码,给出了攻击代码的主要特征。最后,讨论了如何利用这些特征,来防范缓冲区溢出攻击的发生。 展开更多
关键词 缓冲区溢出 攻击代码
下载PDF
一种基于fuzzing技术的漏洞发掘新思路 被引量:17
4
作者 邵林 张小松 苏恩标 《计算机应用研究》 CSCD 北大核心 2009年第3期1086-1088,共3页
目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新... 目前检测软件缓冲区溢出漏洞仅局限于手工分析、二进制补丁比较及fuzzing技术等,这些技术要么对人工分析依赖程度高,要么盲目性太大,致使漏洞发掘效率极为低下。结合fuzzing技术、数据流动态分析技术以及异常自动分析技术等,提出一种新的缓冲区溢出漏洞发掘思路。新思路克服了已有缓冲区溢出漏洞发掘技术的缺点,能有效发掘网络服务器软件中潜在的未知安全漏洞(0day),提高了缓冲区溢出漏洞发掘效率和自动化程度。 展开更多
关键词 自动化 缓冲区溢出 黑盒测试 安全漏洞 漏洞发掘
下载PDF
UNIX缓冲区溢出攻击:技术原理、防范与检测 被引量:7
5
作者 汪立东 方滨兴 《计算机工程与应用》 CSCD 北大核心 2000年第2期12-14,共3页
通过对UNIX的suid程序使用缓冲区溢出攻击已成为黑客入侵远程系统并获取root权限的常用技术。文章分析了 UNIX系统中存在缓冲区溢出攻击隐患的根源及其技术原理,探讨了一些防范和检测技术。
关键词 缓冲区溢出攻击 INTERNET网 网络安全 UNIX
下载PDF
木马的植入与隐藏技术分析 被引量:14
6
作者 蔺聪 黑霞丽 《信息安全与通信保密》 2008年第7期53-55,共3页
论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐... 论文首先介绍了木马的定义,概括了木马的特征——隐蔽性、欺骗性、自启动性和自动恢复性,并简单介绍了木马的结构和功能。随后,从缓冲区溢出、网站挂马、电子邮件、QQ传播等方面介绍了木马的植入技术,重点从通信隐藏、进程隐藏、文件隐藏三个方面介绍了木马的隐藏技术,最后展望了木马技术的发展趋势。 展开更多
关键词 木马 缓冲区溢出 木马植入 木马隐藏
原文传递
远程缓冲区溢出攻击的原理分析与检测 被引量:8
7
作者 李娜 陈性元 车天伟 《计算机工程与应用》 CSCD 北大核心 2004年第3期145-147,共3页
基于缓冲区溢出的攻击是目前使用相当普遍的一种黑客技术,该文分析了这种攻击的基本原理,在此基础上提出了利用NDIS开发包进行检测的一般方法,并且用实验证实了这种方法的有效性。
关键词 缓冲区溢出 NDIS 攻击 黑客技术 网络安全 远程控制 计算机网络 检测
下载PDF
C/C++源程序缓冲区溢出漏洞的静态检测 被引量:10
8
作者 杨小龙 刘坚 《计算机工程与应用》 CSCD 北大核心 2004年第20期108-110,共3页
讨论了C/C++源程序中缓冲区溢出的常见表现;分析了其特性以及产生机理;提出了在源代码的AST上附加安全属性进行漏洞静态检测的方法;讨论了该方法的实现过程。
关键词 缓冲区溢出 整数值域判断 静态检测 AST
下载PDF
一种基于代码静态分析的缓冲区溢出检测算法 被引量:15
9
作者 王雅文 姚欣洪 +1 位作者 宫云战 杨朝红 《计算机研究与发展》 EI CSCD 北大核心 2012年第4期839-845,共7页
缓冲区溢出目前已成为最常见的软件安全漏洞之一,从源代码形式来看,常见的缓冲区溢出漏洞主要有两种类型:数据拷贝和格式化字符串造成的缓冲区溢出.分析了常见缓冲区溢出漏洞发生的原因,给出了格式化字符串存储长度的计算方法,介绍了一... 缓冲区溢出目前已成为最常见的软件安全漏洞之一,从源代码形式来看,常见的缓冲区溢出漏洞主要有两种类型:数据拷贝和格式化字符串造成的缓冲区溢出.分析了常见缓冲区溢出漏洞发生的原因,给出了格式化字符串存储长度的计算方法,介绍了一种基于源代码静态分析的缓冲区溢出检测算法,该算法首先对源代码进行建模,构造其抽象语法树、符号表、控制流图、函数调用图,在此基础上运用区间运算技术来分析和计算程序变量及表达式的取值范围,并在函数间分析中引入函数摘要来代替实际的函数调用.最后使用该方法对开源软件项目进行检测,结果表明该方法能够有效地、精确地检测缓冲区溢出. 展开更多
关键词 安全漏洞 缓冲区溢出 静态分析 区间运算 函数摘要
下载PDF
缓冲区溢出原理及植入代码的分析研究 被引量:9
10
作者 李肖坚 钟达夫 +1 位作者 夏冰 唐懿芳 《计算机应用研究》 CSCD 北大核心 2007年第1期164-166,共3页
分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区... 分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区溢出攻击。 展开更多
关键词 缓冲区溢出 植入代码 缓冲区溢出防御虚拟机
下载PDF
基于可执行文件的缓冲区溢出检测模型 被引量:12
11
作者 黄玉文 刘春英 李肖坚 《计算机工程》 CAS CSCD 北大核心 2010年第2期130-131,134,共3页
给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检... 给出缓冲区溢出的基本原理和现有检测技术,针对二进制可执行文件中存在的缓冲区溢出漏洞,提出一种缓冲区溢出检测模型,该模型采用静态检测和动态检测相结合的方法。对检测结果采取污点跟踪法进行人工分析,采用插件技术给出缓冲区溢出检测模型的具体设计。实验结果证明该模型的设计是有效的。 展开更多
关键词 缓冲区溢出 可执行文件 静态检测 动态检测 人工分析
下载PDF
Windows Vista内存保护关键技术研究 被引量:9
12
作者 彭建山 吴灏 《计算机工程与科学》 CSCD 2007年第12期33-36,共4页
ASLR、SafeSEH和GS Stack Protection技术是Windows Vista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的... ASLR、SafeSEH和GS Stack Protection技术是Windows Vista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。 展开更多
关键词 ASLR SafeSEH GS 异常处理 缓冲区溢出
下载PDF
缓冲区溢出漏洞研究与进展 被引量:11
13
作者 李毅超 刘丹 +1 位作者 韩宏 卢显良 《计算机科学》 CSCD 北大核心 2008年第1期87-89,125,共4页
软件中的缓冲区溢出漏洞是个严重的安全隐患,利用它的攻击给社会造成了巨大的危害和经济损失,缓冲区溢出漏洞检测防护技术已成为一个研究热点。首先分类剖析了缓冲区溢出攻击原理,进而对缓冲区溢出漏洞检测防护技术十几年来的研究进展... 软件中的缓冲区溢出漏洞是个严重的安全隐患,利用它的攻击给社会造成了巨大的危害和经济损失,缓冲区溢出漏洞检测防护技术已成为一个研究热点。首先分类剖析了缓冲区溢出攻击原理,进而对缓冲区溢出漏洞检测防护技术十几年来的研究进展进行了讨论,最后给出该领域的研究热点问题与展望。 展开更多
关键词 缓冲区溢出 静态分析 动态分析 边界检查
下载PDF
基于污点分析的数组越界缺陷的静态检测方法 被引量:10
14
作者 高凤娟 王豫 +3 位作者 陈天骄 司徒凌云 王林章 李宣东 《软件学报》 EI CSCD 北大核心 2020年第10期2983-3003,共21页
随着移动计算、物联网、云计算、人工智能等领域的飞速发展,也涌现出了很多新的编程语言和编译器,但是C/C++语言依旧是最受欢迎的编程语言之一,而数组是C语言最重要的数据结构之一.当在程序中通过数组下标访问数组元素时,必须确保该下... 随着移动计算、物联网、云计算、人工智能等领域的飞速发展,也涌现出了很多新的编程语言和编译器,但是C/C++语言依旧是最受欢迎的编程语言之一,而数组是C语言最重要的数据结构之一.当在程序中通过数组下标访问数组元素时,必须确保该下标在该数组的边界之内,否则就会导致数组越界.程序中的数组越界缺陷会使得程序在运行时导致系统崩溃,甚至使攻击者可以截取控制流以执行任意恶意代码.当前针对数组越界的静态检查方法无法达到高精度的分析,尤其是无法处理复杂约束和表达式,过多的误报额外增加了开发者的负担.因此,提出了一种基于污点分析的数组越界的静态检测方法.首先,提出流敏感、上下文敏感的按需指针分析方法,实现数组长度区间分析.然后,提出按需污点分析方法,实现数组下标和数组长度污染情况的计算.最后,定义数组越界缺陷判定规则,提出使用后向数据流分析方法,检测数组下标是否越界.在进行数组越界检测的过程中,为了处理程序中的复杂约束和表达式,在分析过程中将调用约束求解器来判断约束的可满足性.如果没有发现相应的语句,则报告数组越界缺陷警报.同时,实现了自动静态分析工具Carraybound,并通过实验展示了方法的有效性. 展开更多
关键词 数组越界 静态分析 缓冲区溢出 约束求解
下载PDF
基于SQL注入的渗透性测试技术研究 被引量:8
15
作者 余静 高丰 +1 位作者 徐良华 朱鲁华 《计算机工程与设计》 CSCD 北大核心 2007年第15期3577-3579,共3页
为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能。实验表明... 为了提高数据库系统的安全性,及时发现、防范网站中可能存在的SQL注入漏洞,分析了基于SQL注入的渗透性测试技术,在此基础上提出了渗透性测试的原型系统,给出了主要的功能,通过对动网论坛的渗透性测试分析比较了原型系统的效能。实验表明,该原型系统能较好发现系统的SQL注入的脆弱点,从而帮助管理员提升系统的安全性。 展开更多
关键词 渗透测试 SQL注入 代码注入 函数注入 缓冲区溢出
下载PDF
堆栈溢出攻击的原理及检测 被引量:5
16
作者 孙海彬 徐良贤 杨怀银 《计算机工程》 CAS CSCD 北大核心 2001年第10期127-128,共2页
堆栈溢出攻击是目前使用得相当普遍的一种黑客技术分析了这种攻击技术的原理,指出了进行这种攻击时输入参数与正常情况下, 的差异。在此基础上提出了利用神经网络进行检测的方法。
关键词 网络安全 堆栈溢出 BP神经网络 入侵检测 INTERNET
下载PDF
栈溢出的动态检测技术 被引量:8
17
作者 刘通平 《计算机科学》 CSCD 北大核心 2007年第9期282-286,F0004,共6页
缓冲区溢出是计算机界的一个古老话题,计算机界和学术界为检测和预防缓冲区溢出投入了很多的精力。但根据CERT(www.cert.org)的数据显示,最近几年中,缓冲区溢出大约占程序错误的50%。另外,根据CERT Ad- visory数据显示。目前仍然有50%... 缓冲区溢出是计算机界的一个古老话题,计算机界和学术界为检测和预防缓冲区溢出投入了很多的精力。但根据CERT(www.cert.org)的数据显示,最近几年中,缓冲区溢出大约占程序错误的50%。另外,根据CERT Ad- visory数据显示。目前仍然有50%左右的安全威胁系来自缓冲区溢出。因此可以说,缓冲区溢出的问题并没有得到根本的解决,而栈溢出是一种最基本的缓冲区溢出。和堆溢出相比,栈溢出更难于监控和危害性更大,因此研究栈溢出具有实际意义。本文对各种栈溢出的检测技术进行了分类和总结,希望能够对栈设计溢出的检测工具提供一些思路。同时,本文介绍了实现栈溢出的动态检测技术中涉及到的各种插装技术,并对各种各样的插装技术进行了总结。 展开更多
关键词 缓冲区溢出 栈溢出 插装技术
下载PDF
用代码分析技术检测软件缺陷 被引量:9
18
作者 赵国亮 蒋勇 孔令兵 《计算机工程与设计》 CSCD 北大核心 2011年第8期2741-2744,2808,共5页
为了查找和发现软件源代码中的漏洞和薄弱环节,进一步提高软件的质量,在深入研究代码分析技术原理的基础上,提出了代码分析技术的应用模式,从内存管理、数组越界、并发缺陷以及空指针引用或异常等多个角度进行了探讨分析,给出具体实例... 为了查找和发现软件源代码中的漏洞和薄弱环节,进一步提高软件的质量,在深入研究代码分析技术原理的基础上,提出了代码分析技术的应用模式,从内存管理、数组越界、并发缺陷以及空指针引用或异常等多个角度进行了探讨分析,给出具体实例对代码分析技术在解决具体问题中的重要性进行论证。最后给出了代码分析技术用于检测软件缺陷的主要步骤。该研究对软件源代码的测试工作具有一定的理论价值和实际意义。 展开更多
关键词 代码分析 漏洞检测 内存泄露 数组越界 缓冲区溢出 数据流
下载PDF
缓冲区溢出攻击检测技术的分析和研究 被引量:8
19
作者 徐启杰 薛质 《计算机工程》 CAS CSCD 北大核心 2007年第16期142-143,152,共3页
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析... 缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析和研究。 展开更多
关键词 缓冲区溢出 SHELLCODE 攻击检测
下载PDF
缓冲区溢出攻击的分析和一种防卫算法RAP 被引量:8
20
作者 刘武 杨路 +1 位作者 任萍 舒航 《计算机应用》 CSCD 北大核心 2003年第1期4-6,共3页
基于缓冲区溢出的攻击是一种常见的安全攻击手段,文中从编程的角度分析了缓冲区溢出攻击(BOFA)、攻击成功的条件及攻击分类,并分析了抵御BOFA的方法。最后给出了一个能有效抵御BOFA的软件RAP的工作原理和算法。
关键词 防卫算法 RAP算法 堆栈 缓冲区 入侵检测 缓冲区溢出攻击 网络信息安全 计算机网络
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部