收藏本站
《陕西师范大学》 2011年
收藏 | 手机打开
二维码
手机客户端打开本文

缓冲区溢出攻击分析及实时检测方法研究

史胜利  
【摘要】:随着计算机在社会各方面重要性的突显,计算机网络和信息安全也受到了人们广泛的关注,而利用缓冲区溢出来实施破坏在计算机安全事件中占有很大一部分。针对缓冲区溢出已经有了很多研究成果,比如程序编写时使用安全代码、程序正式发布以前使用检测软件检测缓冲区溢出漏洞并修补程序等,也有一些防御措施来防止攻击发生,但还是不断地有缓冲区溢出漏洞被利用、防御措施失效、系统被攻破的现象出现。还需要继续研究新的防护方法来阻止缓冲区溢出攻击。 攻击代码通常会利用缓冲区溢出漏洞篡改函数返回地址或函数入口地址,当程序执行函数返回指令或运行函数调用指令时,就会改变程序流程,跳转到攻击代码处执行。如果我们对那些可以改变程序流程的数据实施保护,当程序运行过程中使用这些数据来决定程序执行流程时,检测这些数据是否被修改,或是否发生错误,以此就可检测出攻击行为。本文在研究了ELF文件的结构特点以及程序代码的执行时特点的基础上,提出了缓冲区溢出攻击实时检测的方法。本方法使用动态程序插装平台PIN提供的丰富的API函数来编写程序运行时的监控工具,在程序运行过程中当执行到调用函数、操作返回地址这样的指令时,检测函数返回地址、函数入口地址这些数据的正确性,从而判断是否有攻击代码存在。该方法的特点是无需对现有的软件系统和硬件系统进行修改,也不需要知道程序的源代码,直接对二进制代码进行处理。 本文阐述了课题研究背景、研究现状,研究分析了缓冲区溢出的原理和攻击方法以及防御措施,讲述了ELF文件的动态链接过程和映像文件的内存空间分布。在总结了已有的缓冲区溢出攻击特点基础上,提出了对几种缓冲区溢出攻击实时检测的方法,并举实例进行了分析。
【学位授予单位】:陕西师范大学
【学位级别】:硕士
【学位授予年份】:2011
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前1条
1 魏立峰;江荣;赵栋;;Vista的抵御缓冲区溢出攻击技术研究[J];计算机应用研究;2010年05期
中国硕士学位论文全文数据库 前3条
1 陈文娟;Linux下缓冲区溢出及防护[D];暨南大学;2007年
2 何子昂;轻量级缓冲区溢出防护技术研究[D];电子科技大学;2008年
3 邓爽;缓冲区溢出攻击分析及防范策略研究[D];山东大学;2009年
【共引文献】
中国期刊全文数据库 前10条
1 孙玉;;两种入侵检测系统的分析比较[J];安徽职业技术学院学报;2009年02期
2 马鹏飞;常书杰;;军网安全防护问题研究[J];兵工自动化;2011年03期
3 侯红霞;;基于数字签名的动态口令认证系统设计[J];保密科学技术;2012年02期
4 贾云飞;邹茂扬;;基于缓冲区溢出的蠕虫病毒的研究与实现[J];成都信息工程学院学报;2007年S1期
5 郑明明;梁鸿;;基于流量与可用资源的DDoS检测系统研究[J];常州工学院学报;2010年06期
6 梁志荣;网络性能的测量[J];电脑知识与技术;2004年35期
7 钱鑫;;现代网络信息安全问题剖析[J];电脑知识与技术;2009年19期
8 桂友武;桂友超;;企业网站常见攻击及其应对策略[J];计算机安全;2009年06期
9 高峰;马辉;;网络信息系统安全的研究[J];福建电脑;2006年09期
10 马文杰;王琰;;试论校园网络安全体系建设[J];福建电脑;2007年01期
中国重要会议论文全文数据库 前1条
1 谢嘉辰;李新明;;震网病毒剖析[A];2011年全国电子信息技术与应用学术会议论文集[C];2011年
中国博士学位论文全文数据库 前4条
1 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
2 陈锋;基于多目标攻击图的层次化网络安全风险评估方法研究[D];国防科学技术大学;2009年
3 邬书跃;基于支持向量机和贝叶斯分析技术的入侵检测方法研究[D];中南大学;2012年
4 闫峰;基于攻击图的网络安全风险评估技术研究[D];吉林大学;2014年
中国硕士学位论文全文数据库 前10条
1 吴楠;基于GCC的缓冲区溢出检测研究[D];哈尔滨工程大学;2010年
2 丁家驹;省考试院的网络信息安全体系设计与管理研究[D];安徽理工大学;2011年
3 徐立;基于攻击图模型的网络安全分析方法研究[D];上海交通大学;2011年
4 高健;通信网信息安全的应用研究[D];天津大学;2011年
5 廖作斌;应用Java技术开发安全的应用程序[D];武汉大学;2004年
6 侯丽波;基于EBX的满铁资料授权使用系统的研究与实现[D];大连理工大学;2005年
7 赵力昌;网络安全智能防护系统设计及实现[D];东北大学;2005年
8 解双箭;校园网网络架构与教学系统研究[D];吉林大学;2005年
9 吴蕾;SOA框架下面向Web服务的注错测试工具研究[D];合肥工业大学;2006年
10 杨正飞;网络攻击分类及网络攻击系统模型研究[D];兰州大学;2006年
【二级参考文献】
中国期刊全文数据库 前9条
1 张晓磊,张晓明;基于堆栈的缓冲区溢出攻击原理[J];广州大学学报(自然科学版);2004年04期
2 李娜,陈性元,车天伟;远程缓冲区溢出攻击的原理分析与检测[J];计算机工程与应用;2004年03期
3 邱晓鹏 ,张玉清 ,冯登国;缓冲区溢出攻击代码的分析研究[J];计算机工程与应用;2005年18期
4 蒋卫华,李伟华,杜君;缓冲区溢出攻击:原理,防御及检测[J];计算机工程;2003年10期
5 景新宇,陈让宽,吴邦欲;针对ELF文件缓冲区溢出漏洞的检测技术[J];计算机工程;2005年21期
6 吴春梅;夏耐;茅兵;;防范入侵的静态分析技术比较[J];计算机工程;2006年03期
7 姚建东,秦军,古志民;Linux缓冲区溢出攻击原理分析及防范[J];计算机应用;2002年07期
8 杨荣,杨鑫;Win32平台堆栈溢出保护软件的设计[J];计算机应用;2003年10期
9 吴昊;蒋湘涛;;一种有效地检测权限提升攻击的审计机制[J];科学技术与工程;2006年07期
中国硕士学位论文全文数据库 前1条
1 刘圣卓;Linux下的缓冲区溢出攻击技术研究[D];中国人民解放军信息工程大学;2003年
【相似文献】
中国期刊全文数据库 前10条
1 李学忠;缓冲区溢出攻击的分析及防范措施[J];电子工艺技术;2005年05期
2 肖道举,陈博文,陈晓苏;一种基于程序逻辑结构分析的缓冲区溢出攻击抵御方法[J];计算机工程与科学;2005年05期
3 赵有恩;周守军;;缓冲区溢出攻击的分析及防范[J];计算机与信息技术;2005年06期
4 刘蕊;;计算机缓冲区溢出攻击问题的研究[J];工程地质计算机应用;2007年04期
5 董敏;毕盛;齐德昱;胡立新;;基于状态图的缓冲区溢出攻击分析[J];计算机工程;2008年23期
6 郭红转;崔玉连;;缓冲区溢出攻击与防范[J];科技广场;2008年05期
7 田晓辉;;缓冲区溢出攻击的检测与防范[J];软件导刊;2008年08期
8 王柳滨;魏国珩;王浩;胡韬;;一种软硬件结合的防缓冲区溢出攻击技术[J];计算机工程;2011年S1期
9 王育舒;缓冲区溢出攻击的分析[J];天津商学院学报;2000年03期
10 刘丽莉;用堆栈卫士检测和阻止缓冲区溢出攻击的策略分析[J];集美大学学报(自然科学版);2002年03期
中国重要会议论文全文数据库 前3条
1 杜皎;荆继武;李国辉;;嵌入式网络安全设备的抗缓冲区溢出攻击机制[A];第二十次全国计算机安全学术交流会论文集[C];2005年
2 王立民;曾凡平;李琴;梁坤;陈剑;;针对缓冲区溢出攻击的随机化技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
3 卢菲;谢永强;;基于Linux的防范缓冲区溢出攻击的策略和方法研究[A];第十八次全国计算机安全学术交流会论文集[C];2003年
中国重要报纸全文数据库 前1条
1 ;安全的合理选择[N];网络世界;2006年
中国硕士学位论文全文数据库 前10条
1 钟达夫;缓冲区溢出攻击语言研究与实现[D];广西师范大学;2006年
2 张秀峰;缓冲区溢出攻击的检测与防范系统[D];电子科技大学;2008年
3 邓爽;缓冲区溢出攻击分析及防范策略研究[D];山东大学;2009年
4 史胜利;缓冲区溢出攻击分析及实时检测方法研究[D];陕西师范大学;2011年
5 万毓西;嵌入式系统抗缓冲区溢出攻击的硬件防御机制研究[D];华中科技大学;2011年
6 张会洁;可信执行环境下缓冲区溢出攻击防范的研究[D];北京交通大学;2013年
7 韩万军;缓冲区溢出攻击代码检测与防御技术研究[D];解放军信息工程大学;2012年
8 秦肇伟;缓冲区溢出攻击检测工具的设计与实现[D];电子科技大学;2010年
9 付春雷;基于多阶段网络攻击模型的缓冲区溢出攻击技术研究与实践[D];重庆大学;2006年
10 刘圣卓;Linux下的缓冲区溢出攻击技术研究[D];中国人民解放军信息工程大学;2003年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026