收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践

付春雷  
【摘要】: 在过去的十年中,缓冲区溢出是最常见的漏洞形式之一。据CERT对安全漏洞的统计结果显示,缓冲区溢出占了漏洞总数的50%以上。为贯彻落实我国信息安全战略,国信办组织实施了国家电子政务信息安全试点工作,重庆市是此次试点城市之一。根据试点单位核心信息系统漏洞的分析结果,由缓冲区溢出而造成的远程代码执行占整个漏洞数的57%。 网络攻击正向协作式、多层次化发展,一次入侵通常是由一连串有逻辑关系的攻击动作构成,这种日益增加的复杂性迫切需要对网络攻击进行有效的形式化建模。本文使用一阶谓词逻辑对网络系统中各个要素进行形式化的描述,提出基于Mealy机的多阶段网络攻击模型MB-MSNAM,并使用MB-MSNAM为试点工作缓冲区溢出攻击案例建模。为准确分析每个阶段缓冲区溢出攻击成功权值,本文应用层次分析法为缓冲区溢出攻击的各个因素建立层次分析模型,计算出各影响因素所占的权重。然后筛选出最佳攻击路径,为试点单位制定安全防御方案提供科学依据。本文根据MB-MSNAM的建模结果设计并实现了一个缓冲区溢出攻击系统。该系统较好地体现了多阶段网络攻击模型的思想,并具有良好的扩充性和通用性。最后为试点工作缓冲区溢出攻击案例建立仿真环境,对缓冲区溢出攻击系统的实际效果进行测试。 论文是国务院信息化工作办公室“国家电子政务信息安全试点工作(重庆)”(项目编号:200402008)的系统研究成果之一。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 张传娟;;基于源代码的缓冲区溢出预防技术[J];电脑知识与技术;2008年36期
2 李卫 ,唐文容 ,王岳澎;针对服务器的缓冲区溢出攻击及防范[J];中国金融电脑;2003年10期
3 韩慧妍;;Windows环境下缓冲区溢出漏洞的利用[J];电脑开发与应用;2008年04期
4 肖道举,陈博文,陈晓苏;一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法[J];计算机工程与科学;2005年05期
5 景新宇,陈让宽,吴邦欲;针对ELF文件缓冲区溢出漏洞的检测技术[J];计算机工程;2005年21期
6 母晓科;刘苏;周游;;缓冲区溢出攻击分析及其防范[J];计算机安全;2009年04期
7 刘敏娜;葛萌;;计算机系统的安全隐患—缓冲区溢出攻击[J];电脑知识与技术;2009年10期
8 梁玲;;一种缓冲区溢出攻击模型分析[J];太原大学学报;2009年02期
9 唐晶;;漏洞溢出攻击原理与防护[J];赤峰学院学报(自然科学版);2009年08期
10 彭赞;陈伟;;关于缓冲区溢出攻击的防御研究[J];软件导刊;2009年11期
11 于晗,孙龙霞,黄承夏;基于Windows缓冲区溢出漏洞的植入型木马研究[J];信息安全与通信保密;2005年07期
12 王业君,倪惜珍,文伟平,蒋建春;缓冲区溢出攻击原理与防范的研究[J];计算机应用研究;2005年10期
13 束维国;Linux缓冲区溢出攻击的防范[J];核电子学与探测技术;2005年06期
14 龚静;;基于缓冲区溢出漏洞的攻击及防范技术探讨[J];湖州师范学院学报;2006年01期
15 叶永青;李晖;郑燕飞;洪璇;郑东;;基于二进制代码的缓冲区溢出检测研究[J];计算机工程;2006年18期
16 陈显中;张健;;缓冲区溢出攻击与防范[J];计算机与网络;2006年22期
17 陶甲寅;李亚芳;;缓冲区溢出分析及其防范策略研究[J];电脑开发与应用;2007年10期
18 高华;李学平;;基于缓冲区溢出攻击的安全防范研究[J];科技信息(科学教研);2007年28期
19 苏朋;陈性元;唐慧林;;Windows缓冲区溢出Exploit代码分析研究[J];计算机安全;2008年01期
20 徐耘;周安民;王炜;;一种缓冲区溢出攻击通用模型研究[J];微计算机信息;2008年03期
中国重要会议论文全文数据库 前10条
1 帅春燕;江建慧;欧阳鑫;;基于状态机的多阶段网络攻击模型及检测算法[A];第六届中国测试学术会议论文集[C];2010年
2 杨湘和;胡华平;虞欣平;;Adhoc网络中基于轻量级认证的安全路由技术综述[A];2007通信理论与技术新发展——第十二届全国青年通信学术会议论文集(上册)[C];2007年
3 卢菲;谢永强;;基于Linux的防范缓冲区溢出攻击的策略和方法研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
4 郑康锋;杨义先;钮心忻;邓伟平;王秀娟;;针对VoIP系统的拒绝服务攻击研究[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年
5 江荣;魏立峰;赵栋;刘晓东;;Windows Vista内存保护机制及分析[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
6 杨上山;邓倩妮;;基于统计推断的P2P信誉评估机制[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
7 冯涛;马建峰;;Y-SPH-OT协议的安全性分析[A];2006年全国理论计算机科学学术年会论文集[C];2006年
8 何发镁;冯勇;许榕生;王旭仁;;推荐系统安全问题研究综述[A];第13届全国计算机、网络在现代科学技术领域的应用学术会议论文集[C];2007年
9 阮瑞卿;贾庆轩;孙汉旭;宋义刚;宋荆洲;张号;;基于环幕的空间微型机器人任务视景仿真系统[A];2006年首届ICT大会信息、知识、智能及其转换理论第一次高峰论坛会议论文集[C];2006年
10 徐林;谢绍宇;王秀丽;;复杂电网可靠性分析方法概述(上)——经典模型和现代微观模型[A];中国高等学校电力系统及其自动化专业第二十四届学术年会论文集(上册)[C];2008年
中国博士学位论文全文数据库 前10条
1 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
2 李浪;分组密码芯片功耗攻击与防御问题研究[D];湖南大学;2010年
3 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
4 曾凡平;软件漏洞测试若干问题研究[D];中国科学技术大学;2009年
5 田大新;网络安全中若干问题的研究[D];吉林大学;2007年
6 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
7 张爱芳;基于扩展有向图的复合攻击模型及检测方法研究[D];华中科技大学;2008年
8 李海涛;AKA协议分析建模与防御策略研究[D];北京邮电大学;2010年
9 温凤桐;分组密码工作模式的研究[D];北京邮电大学;2006年
10 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
中国硕士学位论文全文数据库 前10条
1 付春雷;基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践[D];重庆大学;2006年
2 史胜利;缓冲区溢出攻击分析及实时检测方法研究[D];陕西师范大学;2011年
3 秦肇伟;缓冲区溢出攻击检测工具的设计与实现[D];电子科技大学;2010年
4 万毓西;嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究[D];华中科技大学;2011年
5 韩万军;缓冲区溢出攻击代码检测与防御技术研究[D];解放军信息工程大学;2012年
6 魏闪闪;SPARC v8体系结构下缓冲区溢出的研究与分析[D];华北电力大学(北京);2011年
7 彭维;面向对象攻击模型的研究及应用[D];中国人民解放军信息工程大学;2005年
8 王儒伟;缓冲区溢出攻击分析和防范策略研究[D];吉林大学;2007年
9 钟达夫;缓冲区溢出攻击语言研究与实现[D];广西师范大学;2006年
10 张秀峰;缓冲区溢出攻击的检测与防范系统[D];电子科技大学;2008年
中国重要报纸全文数据库 前10条
1 科文;VIXD算法分析Web异常[N];中国计算机报;2008年
2 江南大学物联网工程学院 李志华 中科院高能物理研究所网络安全实验室 许榕生;物联网安全保卫战[N];计算机世界;2010年
3 中科红旗软件技术有限公司工程师 俞戍远;“首例Linux病毒”并非病毒[N];网络世界;2001年
4 本报记者 胡英;又是“漏洞”惹的祸[N];计算机世界;2003年
5 ;防止电脑“恐怖主义”[N];网络世界;2001年
6 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年
7 陈代寿;IPS阻止弱点攻击[N];中国计算机报;2003年
8 启明星辰信息技术有限公司总工 万卿;传统IPS难挡Web攻击[N];中国计算机报;2008年
9 特约评论员 青云;越南危机不可等闲视之[N];国际商报;2008年
10 冉科;多层防护抵御 蠕虫肆虐[N];中国计算机报;2005年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978