b2科目四模拟试题多少题驾考考爆了怎么补救
b2科目四模拟试题多少题 驾考考爆了怎么补救

防范缓冲区溢出方法_一定程度上能防范缓冲区溢出攻击的措施有哪些_缓冲区溢出发生在哪(5)

电脑杂谈  发布时间:2017-02-02 23:18:46  来源:网络整理

Purify使用“目标代码插入”技术来检查所有的内存存取。通过用Purify连接工具连接,可执行代码在执行的时候数组的所有引用来保证其合法性。这样带来的性能上的损失要下降3-5倍。 (4) 类型-安全语言 所有的缓冲区溢出漏洞都源于C语言缺乏类型安全。如果只有类型-安全的操作才可以被允许执行,这样就不可能出现对变量的强制操作。如果作为新手,可以推荐使用具有类型-安全的语言如Java。但是作为Java执行平台的Java虚拟机是C程序,因此通过攻击JVM的一条途径是使JVM的缓冲区溢出。 这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是相对而言代价比较大。 在程序指针失效前进行完整性检查 程序指针完整性检查和边界检查有略微的不同,程序指针完整性检查在程序指针被引用之前检测到它的改变。因此,即使一个攻击者成功地改变了程序的指针,由于系统事先检测到了指针的改变,因此这个指针将不会被使用。 与数组边界检查相比,这种方法不能解决所有的缓冲区溢出问题;采用其它的缓冲区溢出攻击方法就可以避免这种检测。但是这种方法在性能上有很大的优势,而且在兼容性也很好,而且目前为止,只有很少一部分使用非指针变量的攻击能逃脱指针保护的检测。

总结与展望 4.1全文总结 缓冲区溢出攻击与防御涉及到网络与信息安全的多个领域。网络与操作系统平台的复杂性、应用服务软件的多样性以及安全管理的复杂性等等因素交织在一起,不可避免的导致缓冲区溢出问题的复杂性,不同的缓冲区溢出漏洞存在不同的历史阶段,攻击不同的系统平台与应用软件,以往的研究基本上是针对某一类漏洞的分析,全面综合的研究相当缺乏,本文介绍了缓冲区和堆栈的基本概念,研究并总结了缓冲区溢出的原理和过程,并介绍了一些常用的攻击方法。并总结了目前防御缓冲区溢出攻击的一些常用方法。 4.2展望 缓冲区溢出的攻击与防御的技术正在日新月异的发展,各种网络渗透技术不断出现,而随着人们安全意识的加强,漏洞的利用越来越困难,要求的技术越来越高级,本文在这方面做了一些工作,但还有很多其他相关技术需要研究,现在Windows的内核溢出已经被发现,希望在以后的工作中,在这些方面都有进一步的研究。缓冲区的防御现在是一个大的难题,希望在以后的工作中能有所突破。 参考文献 [1] CERT.CERT/CC statistics.,Feb.2005. [2] 赵有恩,周守军,缓冲区溢出攻击的分析及防范,NADLQ@O2:--IRLLSSS2 T 9:F./2.8ULV1-*.; LW$$X$YLX?YX2:-U; [3]flashSky.Windows 2003堆溢出及其利用技术深入研究. [4]San.Hacking Windows CE Phrack Magazine,Phrack Magazine,06 63 ,2005. [5]Linux大本营,Linux操作系统下经典攻击软件大荟萃, ?action_viewnews_itemid_724.html,2006-12-29。

* 1、前言 1.1本课题的研究意义 1.2缓冲区溢出研究现状 2、缓冲区溢出原理概述 2.1、缓冲区溢出的概念 2.2、堆栈的定义 2.3 缓冲区溢出攻击原理 2.4 缓冲区溢出攻击方式 2.4.1在程序的地址空间里安排适当的代码的方法 2.4.2控制程序转移到攻击代码的方法 2.5缓冲区溢出影响及危害 3、缓冲区溢出的防御方法 3.1、写正确的代码的方法 3.2、通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码 3.3、利用编译器的数组边界检查来实现缓冲区的保护 3.4、在程序指针失效前进行完整性检查 4、总结与展望 4.1全文总结 4.2 展望 5、参考文献 主要目录 这样 或许 你还 不明 白? 攻击方式图示 最普通的缓冲区溢出形式是攻击活动记录然后在堆栈中植入代码。这种类型的攻击在1996 年中有很多记录。而非执行堆栈和堆栈保护的方法都可以有效防卫这种攻击。非执行堆栈可以防卫所有把代码植入堆栈的攻击方法,堆栈保护可以防卫所有改变活动记录的方法。这两种方法相互兼容,可以同时防卫多种可能的攻击。一定程度上能防范缓冲区溢出攻击的措施有哪些 虽然这些工具帮助程序员开发更安全的程序,但是由于C语言的特点,这些工具不可能找出所有的缓冲区溢出漏洞。

所以,侦错技术只能用来减少缓冲区溢出的可能,并不能完全地消除它的存在。除非程序员能保证他的程序万无一失,否则还是要用到以下部分的内容来保证程序的可靠性能。 剩下的攻击基本上可以用指针保护的方法来防卫,但是在某些特殊的场合需要用手工来实现指针保护。全自动的指针保护需要对每个变量加入附加字节,这样使得指针边界检查在某些情况下具有优势。最为有趣的是,缓冲区溢出漏洞 --Morris蠕虫使用了现今所有方法都无法有效防卫的方法,但是由于过于复杂的缘故却很少有人用到。 *


本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-30187-5.html

相关阅读
    发表评论  请自觉遵守互联网相关的政策法规,严禁发布、暴力、反动的言论

    热点图片
    拼命载入中...