基于緩沖區(qū)溢出攻擊防御技術(shù)的研究

基于緩沖區(qū)溢出攻擊防御技術(shù)的研究

ID:34784207

大?。?.58 MB

頁數(shù):58頁

時(shí)間:2019-03-10

基于緩沖區(qū)溢出攻擊防御技術(shù)的研究_第1頁
基于緩沖區(qū)溢出攻擊防御技術(shù)的研究_第2頁
基于緩沖區(qū)溢出攻擊防御技術(shù)的研究_第3頁
基于緩沖區(qū)溢出攻擊防御技術(shù)的研究_第4頁
基于緩沖區(qū)溢出攻擊防御技術(shù)的研究_第5頁
資源描述:

《基于緩沖區(qū)溢出攻擊防御技術(shù)的研究》由會(huì)員上傳分享,免費(fèi)在線閱讀,更多相關(guān)內(nèi)容在學(xué)術(shù)論文-天天文庫。

1、揚(yáng)州大學(xué)碩士學(xué)位論文緩沖區(qū)溢出攻擊防御技術(shù)的研究姓名:袁賦超申請(qǐng)學(xué)位級(jí)別:碩士專業(yè):計(jì)算機(jī)軟件與理論指導(dǎo)教師:殷新春;嚴(yán)芬20100401摘要緩沖區(qū)溢出攻擊是利用緩沖區(qū)溢出漏洞所進(jìn)行的攻擊。緩沖區(qū)溢出是指當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)時(shí)超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,會(huì)導(dǎo)致程序運(yùn)行失敗、系統(tǒng)當(dāng)機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。在當(dāng)前網(wǎng)絡(luò)與分布式系統(tǒng)安全中,被廣泛利用的50%以上都是緩沖區(qū)溢出漏洞,

2、其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。因此,緩沖區(qū)溢出攻擊防御方法的研究一直受到關(guān)注。本文對(duì)緩沖區(qū)溢出攻擊防御展開研究,主要貢獻(xiàn)如下:(1)結(jié)合緩沖區(qū)溢出攻擊防御的最新研究情況,對(duì)緩沖區(qū)溢出攻擊檢測與防御技術(shù)進(jìn)行系統(tǒng)分析和研究,對(duì)不同檢測與防御方法進(jìn)行比較,為今后進(jìn)一步研究緩沖區(qū)溢出攻擊防御打下理論基礎(chǔ)。(2)以全面抵御緩沖區(qū)溢出攻擊為目標(biāo),引入隨機(jī)化技術(shù),系統(tǒng)的整理了現(xiàn)有的三大類隨機(jī)化方法,分析了這三類隨機(jī)化方法的優(yōu)缺點(diǎn)和針對(duì)這些隨機(jī)化方法的攻擊,提出了改進(jìn)隨機(jī)化技術(shù)的方法。(3)利用隨機(jī)化技術(shù)對(duì)緩沖區(qū)溢出攻擊進(jìn)行防御,可以在一定程度上阻止緩沖區(qū)溢出攻擊的

3、發(fā)生。在這個(gè)工作的前提下,提出了一種基于數(shù)據(jù)隨機(jī)化的防御緩沖區(qū)溢出攻擊方法。針對(duì)緩沖區(qū)溢出攻擊目標(biāo)進(jìn)行隨機(jī)化加密保護(hù),使得內(nèi)存中所存儲(chǔ)的緩沖區(qū)溢出攻擊目標(biāo)的數(shù)據(jù)都是加密后的值,不能順利轉(zhuǎn)向攻擊代碼。所給方法能夠有效防御各種緩沖區(qū)溢出攻擊,且性能損耗和內(nèi)存空間損耗較少。(4)分析各種隨機(jī)化方法,對(duì)其中針對(duì)緩沖區(qū)溢出攻擊進(jìn)行防御的方法進(jìn)行比較,使用利用控制流數(shù)據(jù)隨機(jī)化技術(shù)和地址空間隨機(jī)化技術(shù)相結(jié)合的方式,提出了一種新的隨機(jī)化技術(shù)用以抵御緩沖區(qū)溢出攻擊。在控制流數(shù)據(jù)隨機(jī)化方法的基礎(chǔ)上,對(duì)程序控制流數(shù)據(jù)再加一層保護(hù),利用地址空間隨機(jī)化技術(shù)對(duì)加密密鑰和控制數(shù)據(jù)副本的存放地址進(jìn)行偏移,在性

4、能損耗較少的情況下有效的增加緩沖區(qū)溢出攻擊防御強(qiáng)度。關(guān)鍵詞:緩沖區(qū)溢出,內(nèi)存攻擊,控制流數(shù)據(jù)隨機(jī)化,數(shù)據(jù)隨機(jī)化,防御AbstractBufferoverflowattacksistheattacksusingbufferoverflowvulnerability.Bufferoverflowmeanswhenthecomputerfilledthebufferwithmoredatathanitsowncapacity,theoverflowdatacoversthelegaldata.Bufferoverflowisaverycommon,verydangerousvulne

5、rabilitywidelyusedinopratingsystemsandapplicationsoftwares.111euseofbufferoverflowattacksCancausefailingofprograms、systemcrash、restartasaresult.Moreserious,itCanrunnon—authorizedinstruction,orevenobtainsystemprivilegesandthendoillegaloperations.Currentlyinthenetworkanddistributedsystemsecuri

6、ty,morethan50%ofwidelyusedvulnerabilitiesarebufferoverflowvulnerabilities,includingthemostfamousexample--thewormusingfingerdvulnerabilityin1988.Therefore,thedefensemethodofbufferoverflowattackhasbeenaconcern.Inthispaper,westudythemethodstodefensebufferoverflowattacks,themaincontributionsarea

7、sfollows:(1)Combinedwiththelatestresearchesonbufferoverflowattackdetectionmethods,wecarryonsystemanalysisandresearchtothetechnique,andcomparedifferentmethodswitlleachother.TheresultsareusefulandCanbeputintothefuturebufferoverflowattackdetectionrese

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當(dāng)前文檔最多預(yù)覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學(xué)公式或PPT動(dòng)畫的文件,查看預(yù)覽時(shí)可能會(huì)顯示錯(cuò)亂或異常,文件下載后無此問題,請(qǐng)放心下載。
2. 本文檔由用戶上傳,版權(quán)歸屬用戶,天天文庫負(fù)責(zé)整理代發(fā)布。如果您對(duì)本文檔版權(quán)有爭議請(qǐng)及時(shí)聯(lián)系客服。
3. 下載前請(qǐng)仔細(xì)閱讀文檔內(nèi)容,確認(rèn)文檔內(nèi)容符合您的需求后進(jìn)行下載,若出現(xiàn)內(nèi)容與標(biāo)題不符可向本站投訴處理。
4. 下載文檔時(shí)可能由于網(wǎng)絡(luò)波動(dòng)等原因無法下載或下載錯(cuò)誤,付費(fèi)完成后未能成功下載的用戶請(qǐng)聯(lián)系客服處理。