基于攻击引导的缓冲区溢出检测机制设计与实现

来源 :北京大学 | 被引量 : 0次 | 上传用户:liongliong588
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着计算机网络的发展,安全问题日益突出.在现有的安全攻击中,通过缓冲区溢出进行的攻击占到80﹪以上,近年来更有种类增多、危害增大的趋势.现有的缓冲区溢出检测技术大多针对Linux、UNIX等操作系统,由于Windows操作系统相对复杂,相关的研究和技术较少.因此,针对Windows缓冲区溢出的检测技术具有较强的理论与现实意义.该文分析并总结了十余种现有的缓冲区溢出检测技术,提取其技术特点,进行归纳和比较.目前主要有静态分析和动态监控两类技术,静态分析是在源代码上进行静态的数据流追踪;动态监控是在程序运行过程中进行实时检测,又可进一步分为基于编译器的动态监控和基于二进制代码的动态监控.该文重点阐述了Windows平台上的缓冲区溢出检测技术——基于攻击引导的缓冲区溢出检测技术,结合调试器技术和控制栈技术,创造性地提出了攻击引导技术,采用检测引导攻击、针对攻击进行检测的方法,快速高效的确定被监控进程是否存在潜在的缓冲区溢出漏洞,并在这一技术的基础上设计实现了原型系统Overflow Explorer.
其他文献
网络安全依赖于两种技术。一是传统意义上的存取控制和授权,如存取控制表技术、口令验证技术等;二是利用密码技术实现对信息的加密、身份鉴别等。前者从理论和技术上是完全可以
当前,基于P2P路由算法构建面向Internet的大规模分布式存储系统正在成为一个研究热点.燕星2.0系统是由北京大学网络实验室研究开发的P2P分布式存储系统,它面向Internet提供文
互联网时代的数据正在呈指数级的增加,如何在海量数据中找到有价值的信息正是数据挖掘领域的一个日益严峻的问题。聚类算法是数据挖掘中被广泛应用的算法。它能把数据分门别类
随着信息技术的飞速发展,特别是互联网的迅速普及和3C(计算机、通讯、消费电子)合一的加速,迎来了后PC时代,嵌入式接入设备正在成为后PC时代的一大主流产品.面对嵌入式系统工
搜索引擎至少有三个因素值得重视:数据库,用户查询和搜索结果排序.传统搜索引擎的用户查询一般都是基于关键字查询设计的,因此,搜索结果的排序不可避免的被打上词频统计的烙
随着网格概念与技术的发展,越来越多的研究工作者加入其中,希望网格能在各种领域发挥其资源共享,组织协作等特点.尤其在科学计算领域,众多的研究人员和研究项目都涉及到网格.
由于Web应用已经成为在Internet上最为广泛的应用之一,因此,针对Web应用的攻击行为也随之越来越多.为了避免这些攻击行为给Web应用带来的危害,很多针对Web应用的安全保护措施
虚拟场景中,动态不规则景物特有的动态性与随机性特点在烘托场景氛围,增强灵动性效果方面起着至关重要的作用。在传统静态景物建模过程中,通过一种或几种基本几何图元就可以构建
随着网络通信和高新技术的发展,图书馆的建设取得了巨大的进步,数字图书馆正在逐步成为现实.该文就数字图书馆展开讨论,重点针对数字图书馆的海量数据存储问题提出解决方案.
随着数据库技术的日益发展,以及在商业领域的广泛应用,用户对于数据共享的需求越来越强烈,如何保证这些数据的安全使用,成为一个十分重要的问题.一方面,这就要求数据库管理系