缓冲区溢出攻击研究
详细信息    查看全文 | 推荐本文 |
  • 英文篇名:Study of Buffer Overflow Attacks
  • 作者:袁连海 ; 李湘文 ; 徐晶
  • 英文作者:YUAN Lianhai;LI Xiangwen;XU Jing;Engineering & Technical College,Chengdu University of Technology;
  • 关键词:缓冲区溢出 ; 静态防御 ; 动态防御
  • 英文关键词:buffer overflow;;static defense;;dynamic defense
  • 中文刊名:JCGC
  • 英文刊名:Ship Electronic Engineering
  • 机构:成都理工大学工程技术学院;
  • 出版日期:2019-04-20
  • 出版单位:舰船电子工程
  • 年:2019
  • 期:v.39;No.298
  • 基金:国家自然科学基金面上项目(编号:11375055)资助
  • 语种:中文;
  • 页:JCGC201904020
  • 页数:6
  • CN:04
  • ISSN:42-1427/U
  • 分类号:93-98
摘要
近年来经常发生网络攻击和网络安全漏洞,其中极具破坏力的系统攻击基本上都是缓冲区溢出漏洞攻击,这是最常见的一种网络攻击技术。论文首先对采用C语言编写的应用程序的内存空间分布进行了叙述,通过具体程序叙述了缓冲区溢出漏洞攻击的基本原理、缓冲区溢出攻击的类别和预防方法,阐述了当前主流的缓冲区溢出攻击防御软件的原理、介绍了防御缓冲区溢出攻击的方法,包括静态防御和动态防御进行了叙述,研究了常见的缓冲区溢出漏洞和攻击手段以及防御方法,对目前缓冲区溢出防御研究成果进行分析总结,提出如何预防缓冲区溢出漏洞攻击的建议。
        In recent years,cyber attacks and network security vulnerabilities have frequently occurred. The most destructive system attacks are basically buffer overflow vulnerability attacks,which is the most common type of network attack technology.Firstly,the paper describes the memory space distribution of the application written in C language. The basic principle of buffer overflows vulnerability attack,the category and prevention methods of buffer overflow attack are described by specific procedures and the current mainstream buffer overflow is expounded. The principle of attack defense software,the methods of defending against buffer overflow attacks,including static defense and dynamic defense are introduced,and common buffer overflow vulnerabilities and attack methods and defense methods are studied. The recommendations for how to prevent buffer overflow vulnerability attacks are analyzed and summarized.
引文
[1]姬秀荔.缓冲区溢出攻击及对策[J].微计算机应用,2005,7(26):488-490.
    [2]高传平,赵利军,谈利群.缓冲区溢出的软件安全性测试技术研究[C]//第27次全国计算机安全学术交流会,2012,8:182-184.
    [3]詹川,卢显良,袁连海.缓冲区溢出攻击及防御[J].计算机科学,2004,12(31):58-60.
    [4]姜燕,刘娜.缓冲区溢出攻击的原理和防范技术分析[J].电子设计工程,2013,4(21):148-150.
    [5]罗鸿彦,薛质. Linux下缓冲区溢出的分析与利用[J].信息安全域通信保密,2008,8:133-135.
    [6]李毅超,刘丹,韩宏,卢显良.缓冲区溢出漏洞研究与进展[J].计算机科学,2008,35(1):87-89.
    [7]Cowan C.Burfer Overflow and OS/390[EB/OL].http://cert.un-stuttgart.De/archive/bugtraq/1999/02/ms900081.html.
    [8]CERT. The Computer Emergency Response Tearn Coordi-nation Cente[rEB/OL].http://www.Cert.org/advisories/.
    [9]Executable and Linkable Format(ELF)[S]. Portable Formats Specification.Version 1.1
    [10]Fayolle P A,Glaume V. A Buffer Overflow Study Attacks and defenses[J]. ENSEIRB,Networks and Distributed Systems,2002.
    [11]李安安,杨德芹,王学健.软件系统缓冲区溢出漏洞防范研究[J].高技术通讯,2017,27(8):718-726.
    [12]林志强,夏耐,茅兵,谢立.缓冲区溢出研究综述[J].计算机科学,2004,9:110-113.
    [13]王少华.缓冲区溢出检测与防护技术改进研究[D].天津:天津理工大学计算机科学与技术学院,2016:5-10.
    [14]温巧燕.基于格式匹配的源代码级的缓冲区溢出漏洞检测[D].北京:北京邮电大学网络技术研究院,2014:13-20.
    [15]黄玉文,刘春英,李肖坚.基于可执行文件的缓冲区溢出检测模型[J].计算机工程,2010,36(2):131-134.
    [16]钱锦.针对缓冲区溢出漏洞的攻击方法及高级逃逸技术研究[D].北京:华北电力大学控制与计算机工程学院,2016:10-22.
    [17]燕佳芬. Linux环境下缓冲区溢出漏洞检测方法研究[D].西安:西安建筑科技大学信息与控制工程学院,2015:4-5.
    [18]王雅文,姚欣洪,宫云战,等.一种基于代码静态分析的缓冲区溢出检测算法[J].计算机研究与发展,2014,9(4):840-844.

© 2004-2018 中国地质图书馆版权所有 京ICP备05064691号 京公网安备11010802017129号

地址:北京市海淀区学院路29号 邮编:100083

电话:办公室:(+86 10)66554848;文献借阅、咨询服务、科技查新:66554700