收藏本站
《电子科技大学》 2010年
收藏 | 手机打开
二维码
手机客户端打开本文

缓冲区溢出攻击检测工具的设计与实现

秦肇伟  
【摘要】: 缓冲区溢出攻击一直是系统安全的一大课题,续断电脑病毒或蠕虫病毒均利用此漏洞来损害许多操作系统。虽然当前有许多相关研究针对此漏洞去防范,但真正被广泛使用的方法很少,主要原因是,要与现在已写好的可执行代码相容的方法很少。大多数的方法都需要修改软件的源代码重新编译或对软件运行的操作系统作出修改,造成了大量的时间及人力的消耗,不利于连续性的软件测试。 这篇论文以QEMU仿真器仿真硬件运行,利用QEMU的动态二进制翻译技术参照SmashGuard采用在硬件内建立额外的存储栈检测返回地址一致性的方式,使其在不修改软件可执行代码的情况下,模拟其检测缓冲区溢出攻击机制。并基于故障注入技术实现模拟缓冲区溢出攻击的函数热补丁,实现一套从模拟攻击到缓冲区漏洞检测的测试系统。实验结果发现这个方法有它自身衍生出的问题,并分析其原因。为了解决这种测试系统也可能更改存储栈中返回地址的问题,本篇论文提出逐级检测的警告机制,除了检测返回地址的一致性,还增加检查返回地址的合法性。试验结果显示这种检测机制可区分检查到一般常见的缓冲区溢出的攻击模式
【学位授予单位】:电子科技大学
【学位级别】:硕士
【学位授予年份】:2010
【分类号】:TP309

【引证文献】
中国硕士学位论文全文数据库 前1条
1 李婷;混合式缓冲区溢出漏洞检测模型的研究[D];大连海事大学;2012年
【同被引文献】
中国期刊全文数据库 前10条
1 刘飞飞;杨森;;基于缓冲区溢出的网络渗透技术的研究[J];电脑开发与应用;2011年01期
2 张传娟;;基于源代码的缓冲区溢出预防技术[J];电脑知识与技术;2008年36期
3 周宇;;基于调用栈完整性的缓冲区溢出检测方法[J];计算机安全;2010年03期
4 余俊松;张玉清;宋杨;刘奇旭;;Windows下缓冲区溢出漏洞的利用[J];计算机工程;2007年17期
5 魏强;金然;王清贤;;基于中间汇编的缓冲区溢出检测模型[J];计算机工程;2009年03期
6 苏朋;陈性元;唐慧林;祝宁;;基于进程执行轮廓的缓冲区溢出攻击效果检测[J];计算机工程;2009年06期
7 黄玉文;刘春英;李肖坚;;基于可执行文件的缓冲区溢出检测模型[J];计算机工程;2010年02期
8 史胜利;任平安;;一种缓冲区溢出攻击的实时检测方法[J];计算机工程;2011年10期
9 吕涛;曹天杰;;基于内存地址确认的缓冲区溢出检测方法[J];微计算机信息;2009年36期
10 张楠;张建华;傅春常;李建阳;;缓冲区溢出攻击的动态检测与防范[J];西南民族大学学报(自然科学版);2007年05期
中国硕士学位论文全文数据库 前3条
1 吴楠;基于GCC的缓冲区溢出检测研究[D];哈尔滨工程大学;2010年
2 赖志权;基于动态污点分析的状态协议实现软件模糊测试方法研究[D];国防科学技术大学;2010年
3 徐欣民;一种缓冲区溢出漏洞自动挖掘及漏洞定位技术[D];华中科技大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 张传娟;;基于源代码的缓冲区溢出预防技术[J];电脑知识与技术;2008年36期
2 李卫 ,唐文容 ,王岳澎;针对服务器的缓冲区溢出攻击及防范[J];中国金融电脑;2003年10期
3 韩慧妍;;Windows环境下缓冲区溢出漏洞的利用[J];电脑开发与应用;2008年04期
4 肖道举,陈博文,陈晓苏;一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法[J];计算机工程与科学;2005年05期
5 景新宇,陈让宽,吴邦欲;针对ELF文件缓冲区溢出漏洞的检测技术[J];计算机工程;2005年21期
6 母晓科;刘苏;周游;;缓冲区溢出攻击分析及其防范[J];计算机安全;2009年04期
7 刘敏娜;葛萌;;计算机系统的安全隐患—缓冲区溢出攻击[J];电脑知识与技术;2009年10期
8 梁玲;;一种缓冲区溢出攻击模型分析[J];太原大学学报;2009年02期
9 唐晶;;漏洞溢出攻击原理与防护[J];赤峰学院学报(自然科学版);2009年08期
10 彭赞;陈伟;;关于缓冲区溢出攻击的防御研究[J];软件导刊;2009年11期
中国重要会议论文全文数据库 前8条
1 卢菲;谢永强;;基于Linux的防范缓冲区溢出攻击的策略和方法研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
2 江荣;魏立峰;赵栋;刘晓东;;Windows Vista内存保护机制及分析[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(下册)[C];2009年
3 孟凯凯;魏立峰;;一种基于角色的自主访问控制策略的设计与实现[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
4 毛炳文;;物联网安全管理探析[A];2011年全国通信安全学术会议论文集[C];2011年
5 杨文彬;贾卓生;;缓冲区溢出及其防护方法[A];全国计算机网络应用年会论文集(2001)[C];2001年
6 陈林博;江建慧;张丹青;;基于多版本冗余进程的容侵系统[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年
7 曹志宇;;博物馆信息化进程中的网络安全问题初探[A];数字博物馆研究与实践(2009)[C];2010年
8 符易阳;周丹平;;Android安全机制分析[A];第26次全国计算机安全学术交流会论文集[C];2011年
中国重要报纸全文数据库 前10条
1 江南大学物联网工程学院 李志华 中科院高能物理研究所网络安全实验室 许榕生;物联网安全保卫战[N];计算机世界;2010年
2 中科红旗软件技术有限公司工程师 俞戍远;“首例Linux病毒”并非病毒[N];网络世界;2001年
3 本报记者 胡英;又是“漏洞”惹的祸[N];计算机世界;2003年
4 陈代寿;IPS阻止弱点攻击[N];中国计算机报;2003年
5 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年
6 冉科;多层防护抵御 蠕虫肆虐[N];中国计算机报;2005年
7 王振武;缓冲区溢出型漏洞分析及防护[N];网络世界;2002年
8 本报记者 宋丽娜;“冲击波”再次敲响补丁警钟[N];网络世界;2003年
9 ;五大难题拷问IP电话安全[N];计算机世界;2005年
10 李汉强;企业网络防范Serv-U的漏洞[N];中国电脑教育报;2004年
中国博士学位论文全文数据库 前5条
1 李伟明;网络安全语言关键技术的研究[D];华中科技大学;2006年
2 曾凡平;软件漏洞测试若干问题研究[D];中国科学技术大学;2009年
3 杜皎;基于超内核的网络安全系统模型和安全技术研究[D];国防科学技术大学;2005年
4 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
5 李鹏;通信网络恶意代码及其应急响应关键技术研究[D];南京邮电大学;2013年
中国硕士学位论文全文数据库 前10条
1 史胜利;缓冲区溢出攻击分析及实时检测方法研究[D];陕西师范大学;2011年
2 秦肇伟;缓冲区溢出攻击检测工具的设计与实现[D];电子科技大学;2010年
3 万毓西;嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究[D];华中科技大学;2011年
4 张会洁;可信执行环境下缓冲区溢出攻击防范的研究[D];北京交通大学;2013年
5 韩万军;缓冲区溢出攻击代码检测与防御技术研究[D];解放军信息工程大学;2012年
6 魏闪闪;SPARC v8体系结构下缓冲区溢出的研究与分析[D];华北电力大学(北京);2011年
7 钟达夫;缓冲区溢出攻击语言研究与实现[D];广西师范大学;2006年
8 王儒伟;缓冲区溢出攻击分析和防范策略研究[D];吉林大学;2007年
9 张秀峰;缓冲区溢出攻击的检测与防范系统[D];电子科技大学;2008年
10 赵起迪;基于leon3处理器的存储器监控模块设计[D];华中科技大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026