資源描述:
《基于緩沖區(qū)溢出攻擊防御技術(shù)的研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。
1、揚(yáng)州大學(xué)碩士學(xué)位論文緩沖區(qū)溢出攻擊防御技術(shù)的研究姓名:袁賦超申請(qǐng)學(xué)位級(jí)別:碩士專業(yè):計(jì)算機(jī)軟件與理論指導(dǎo)教師:殷新春;嚴(yán)芬20100401摘要緩沖區(qū)溢出攻擊是利用緩沖區(qū)溢出漏洞所進(jìn)行的攻擊。緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)時(shí)超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,會(huì)導(dǎo)致程序運(yùn)行失敗、系統(tǒng)當(dāng)機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。在當(dāng)前網(wǎng)絡(luò)與分布式系統(tǒng)安全中,被廣泛利用的50%以上都是緩沖區(qū)溢出漏洞,
2、其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。因此,緩沖區(qū)溢出攻擊防御方法的研究一直受到關(guān)注。本文對(duì)緩沖區(qū)溢出攻擊防御展開研究,主要貢獻(xiàn)如下:(1)結(jié)合緩沖區(qū)溢出攻擊防御的最新研究情況,對(duì)緩沖區(qū)溢出攻擊檢測與防御技術(shù)進(jìn)行系統(tǒng)分析和研究,對(duì)不同檢測與防御方法進(jìn)行比較,為今后進(jìn)一步研究緩沖區(qū)溢出攻擊防御打下理論基礎(chǔ)。(2)以全面抵御緩沖區(qū)溢出攻擊為目標(biāo),引入隨機(jī)化技術(shù),系統(tǒng)的整理了現(xiàn)有的三大類隨機(jī)化方法,分析了這三類隨機(jī)化方法的優(yōu)缺點(diǎn)和針對(duì)這些隨機(jī)化方法的攻擊,提出了改進(jìn)隨機(jī)化技術(shù)的方法。(3)利用隨機(jī)化技術(shù)對(duì)緩沖區(qū)溢出攻擊進(jìn)行防御,可以在一定程度上阻止緩沖區(qū)溢出攻擊的
3、發(fā)生。在這個(gè)工作的前提下,提出了一種基于數(shù)據(jù)隨機(jī)化的防御緩沖區(qū)溢出攻擊方法。針對(duì)緩沖區(qū)溢出攻擊目標(biāo)進(jìn)行隨機(jī)化加密保護(hù),使得內(nèi)存中所存儲(chǔ)的緩沖區(qū)溢出攻擊目標(biāo)的數(shù)據(jù)都是加密后的值,不能順利轉(zhuǎn)向攻擊代碼。所給方法能夠有效防御各種緩沖區(qū)溢出攻擊,且性能損耗和內(nèi)存空間損耗較少。(4)分析各種隨機(jī)化方法,對(duì)其中針對(duì)緩沖區(qū)溢出攻擊進(jìn)行防御的方法進(jìn)行比較,使用利用控制流數(shù)據(jù)隨機(jī)化技術(shù)和地址空間隨機(jī)化技術(shù)相結(jié)合的方式,提出了一種新的隨機(jī)化技術(shù)用以抵御緩沖區(qū)溢出攻擊。在控制流數(shù)據(jù)隨機(jī)化方法的基礎(chǔ)上,對(duì)程序控制流數(shù)據(jù)再加一層保護(hù),利用地址空間隨機(jī)化技術(shù)對(duì)加密密鑰和控制數(shù)據(jù)副本的存放地址進(jìn)行偏移,在性
4、能損耗較少的情況下有效的增加緩沖區(qū)溢出攻擊防御強(qiáng)度。關(guān)鍵詞:緩沖區(qū)溢出,內(nèi)存攻擊,控制流數(shù)據(jù)隨機(jī)化,數(shù)據(jù)隨機(jī)化,防御AbstractBufferoverflowattacksistheattacksusingbufferoverflowvulnerability.Bufferoverflowmeanswhenthecomputerfilledthebufferwithmoredatathanitsowncapacity,theoverflowdatacoversthelegaldata.Bufferoverflowisaverycommon,verydangerousvulne
5、rabilitywidelyusedinopratingsystemsandapplicationsoftwares.111euseofbufferoverflowattacksCancausefailingofprograms、systemcrash、restartasaresult.Moreserious,itCanrunnon—authorizedinstruction,orevenobtainsystemprivilegesandthendoillegaloperations.Currentlyinthenetworkanddistributedsystemsecuri
6、ty,morethan50%ofwidelyusedvulnerabilitiesarebufferoverflowvulnerabilities,includingthemostfamousexample--thewormusingfingerdvulnerabilityin1988.Therefore,thedefensemethodofbufferoverflowattackhasbeenaconcern.Inthispaper,westudythemethodstodefensebufferoverflowattacks,themaincontributionsarea
7、sfollows:(1)Combinedwiththelatestresearchesonbufferoverflowattackdetectionmethods,wecarryonsystemanalysisandresearchtothetechnique,andcomparedifferentmethodswitlleachother.TheresultsareusefulandCanbeputintothefuturebufferoverflowattackdetectionrese