基于緩沖區(qū)溢出攻擊防御技術的研究

基于緩沖區(qū)溢出攻擊防御技術的研究

ID:34784207

大?。?.58 MB

頁數(shù):58頁

時間:2019-03-10

基于緩沖區(qū)溢出攻擊防御技術的研究_第1頁
基于緩沖區(qū)溢出攻擊防御技術的研究_第2頁
基于緩沖區(qū)溢出攻擊防御技術的研究_第3頁
基于緩沖區(qū)溢出攻擊防御技術的研究_第4頁
基于緩沖區(qū)溢出攻擊防御技術的研究_第5頁
資源描述:

《基于緩沖區(qū)溢出攻擊防御技術的研究》由會員上傳分享,免費在線閱讀,更多相關內容在學術論文-天天文庫。

1、揚州大學碩士學位論文緩沖區(qū)溢出攻擊防御技術的研究姓名:袁賦超申請學位級別:碩士專業(yè):計算機軟件與理論指導教師:殷新春;嚴芬20100401摘要緩沖區(qū)溢出攻擊是利用緩沖區(qū)溢出漏洞所進行的攻擊。緩沖區(qū)溢出是指當計算機向緩沖區(qū)內填充數(shù)據(jù)時超過了緩沖區(qū)本身的容量,溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,會導致程序運行失敗、系統(tǒng)當機、重新啟動等后果。更為嚴重的是,可以利用它執(zhí)行非授權指令,甚至可以取得系統(tǒng)特權,進而進行各種非法操作。在當前網(wǎng)絡與分布式系統(tǒng)安全中,被廣泛利用的50%以上都是緩沖區(qū)溢出漏洞,

2、其中最著名的例子是1988年利用fingerd漏洞的蠕蟲。因此,緩沖區(qū)溢出攻擊防御方法的研究一直受到關注。本文對緩沖區(qū)溢出攻擊防御展開研究,主要貢獻如下:(1)結合緩沖區(qū)溢出攻擊防御的最新研究情況,對緩沖區(qū)溢出攻擊檢測與防御技術進行系統(tǒng)分析和研究,對不同檢測與防御方法進行比較,為今后進一步研究緩沖區(qū)溢出攻擊防御打下理論基礎。(2)以全面抵御緩沖區(qū)溢出攻擊為目標,引入隨機化技術,系統(tǒng)的整理了現(xiàn)有的三大類隨機化方法,分析了這三類隨機化方法的優(yōu)缺點和針對這些隨機化方法的攻擊,提出了改進隨機化技術的方法。(3)利用隨機化技術對緩沖區(qū)溢出攻擊進行防御,可以在一定程度上阻止緩沖區(qū)溢出攻擊的

3、發(fā)生。在這個工作的前提下,提出了一種基于數(shù)據(jù)隨機化的防御緩沖區(qū)溢出攻擊方法。針對緩沖區(qū)溢出攻擊目標進行隨機化加密保護,使得內存中所存儲的緩沖區(qū)溢出攻擊目標的數(shù)據(jù)都是加密后的值,不能順利轉向攻擊代碼。所給方法能夠有效防御各種緩沖區(qū)溢出攻擊,且性能損耗和內存空間損耗較少。(4)分析各種隨機化方法,對其中針對緩沖區(qū)溢出攻擊進行防御的方法進行比較,使用利用控制流數(shù)據(jù)隨機化技術和地址空間隨機化技術相結合的方式,提出了一種新的隨機化技術用以抵御緩沖區(qū)溢出攻擊。在控制流數(shù)據(jù)隨機化方法的基礎上,對程序控制流數(shù)據(jù)再加一層保護,利用地址空間隨機化技術對加密密鑰和控制數(shù)據(jù)副本的存放地址進行偏移,在性

4、能損耗較少的情況下有效的增加緩沖區(qū)溢出攻擊防御強度。關鍵詞:緩沖區(qū)溢出,內存攻擊,控制流數(shù)據(jù)隨機化,數(shù)據(jù)隨機化,防御AbstractBufferoverflowattacksistheattacksusingbufferoverflowvulnerability.Bufferoverflowmeanswhenthecomputerfilledthebufferwithmoredatathanitsowncapacity,theoverflowdatacoversthelegaldata.Bufferoverflowisaverycommon,verydangerousvulne

5、rabilitywidelyusedinopratingsystemsandapplicationsoftwares.111euseofbufferoverflowattacksCancausefailingofprograms、systemcrash、restartasaresult.Moreserious,itCanrunnon—authorizedinstruction,orevenobtainsystemprivilegesandthendoillegaloperations.Currentlyinthenetworkanddistributedsystemsecuri

6、ty,morethan50%ofwidelyusedvulnerabilitiesarebufferoverflowvulnerabilities,includingthemostfamousexample--thewormusingfingerdvulnerabilityin1988.Therefore,thedefensemethodofbufferoverflowattackhasbeenaconcern.Inthispaper,westudythemethodstodefensebufferoverflowattacks,themaincontributionsarea

7、sfollows:(1)Combinedwiththelatestresearchesonbufferoverflowattackdetectionmethods,wecarryonsystemanalysisandresearchtothetechnique,andcomparedifferentmethodswitlleachother.TheresultsareusefulandCanbeputintothefuturebufferoverflowattackdetectionrese

當前文檔最多預覽五頁,下載文檔查看全文

此文檔下載收益歸作者所有

當前文檔最多預覽五頁,下載文檔查看全文
溫馨提示:
1. 部分包含數(shù)學公式或PPT動畫的文件,查看預覽時可能會顯示錯亂或異常,文件下載后無此問題,請放心下載。
2. 本文檔由用戶上傳,版權歸屬用戶,天天文庫負責整理代發(fā)布。如果您對本文檔版權有爭議請及時聯(lián)系客服。
3. 下載前請仔細閱讀文檔內容,確認文檔內容符合您的需求后進行下載,若出現(xiàn)內容與標題不符可向本站投訴處理。
4. 下載文檔時可能由于網(wǎng)絡波動等原因無法下載或下載錯誤,付費完成后未能成功下載的用戶請聯(lián)系客服處理。