当前位置:主页 > 管理论文 > 移动网络论文 >

一种抗地址淹没的缓冲区栈溢出算法

发布时间:2018-06-03 01:50

  本文选题:缓冲区溢出 + 栈溢出 ; 参考:《计算机应用研究》2017年12期


【摘要】:缓冲区溢出是常见的网络漏洞攻击,其中最重要的是栈溢出攻击。通过分析缓冲区溢出攻击的方法和特点,提出一种基于Stack Shield改进的Ret Protect算法。首先利用IDA Pro对源程序反汇编分析,然后建立新的库函数,并通过修改GCC源代码来实现程序执行时对函数返回地址的备份的方法来检测缓冲区溢出攻击的发生。与其他栈溢出攻击检测方法相比,Ret Protect算法可有效地阻止对返回地址进行淹没的栈溢出攻击,对用户透明,系统兼容性好。
[Abstract]:Buffer overflow is a common network vulnerability attack, the most important of which is stack overflow attack. By analyzing the methods and characteristics of buffer overflow attack, an improved Ret Protect algorithm based on Stack Shield is proposed. First, the source program is disassembled and analyzed by IDA Pro, then a new library function is established, and the buffer overflow attack is detected by modifying the GCC source code to backup the function return address when the program executes. Compared with other stack overflow detection methods, the Ret Protect algorithm can effectively prevent stack overflow attacks from flooding the return address, and it is transparent to users and has good system compatibility.
【作者单位】: 桂林电子科技大学广西可信软件重点实验室;桂林电子科技大学广西密码学与信息安全重点实验室;
【基金】:国家自然科学基金资助项目(61462020,61562015) 广西自然科学基金资助项目(2014GXNSFAA118375) 广西可信软件重点实验室项目(kx201506) 广西密码学与信息安全重点实验室课题(GCIS201619) 广西高等学校高水平创新团队及卓越学者计划资助项目
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;网事一箩筐[J];电脑迷;2012年06期

2 薛寒;李祥和;李硕;;防御Windows栈溢出攻击的新方法[J];信息工程大学学报;2006年04期

3 张连成;李祥和;李硕;;一种新的抵御Windows栈溢出攻击的方法[J];微电子学与计算机;2006年S1期

4 杨少鹏,唐小虎;基于Linux的栈溢出攻击防护系统[J];计算机应用研究;2005年12期

5 王九智;秦晓军;孙玉龙;;虚拟环境下IOS系统的实时栈溢出检测[J];保密科学技术;2012年04期

6 周蕊;于晓明;;基于Windows操作系统的栈溢出攻击验证[J];陕西科技大学学报;2010年01期

7 汤蕾;薛质;;Windows DNS服务器远程栈溢出漏洞的应用研究[J];信息安全与通信保密;2008年10期

8 Only江;;缓冲区溢出机理分析[J];中文信息;2003年12期

9 张传娟;;基于源代码的缓冲区溢出预防技术[J];电脑知识与技术;2008年36期

10 张实睿;许蕾;徐宝文;;一种防止缓冲区溢出的整数溢出检测方法(英文)[J];Journal of Southeast University(English Edition);2009年02期

相关会议论文 前9条

1 张连成;李祥和;李硕;;一种新的抵御Windows栈溢出攻击的方法[A];2006年全国开放式分布与并行计算机学术会议论文集(三)[C];2006年

2 李肖坚;夏冰;钟达夫;李瑞丰;;一种缓冲区溢出防御虚拟机的研究与设计[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年

3 杨文彬;贾卓生;;缓冲区溢出及其防护方法[A];全国计算机网络应用年会论文集(2001)[C];2001年

4 罗衡峰;杨晓明;;信息系统安全漏洞利用与防御——缓冲区溢出关键技术研究[A];2008第六届电子产品防护技术研讨会论文集[C];2008年

5 赵云霞;崔宝江;;缓冲区溢出漏洞攻击与防范技术研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

6 马俊;李根;卢凯;;基于模拟器的缓冲区溢出动态检测方法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

7 张婷婷;罗守山;;Windows缓冲区溢出保护机制及突破技术研究[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年

8 王泓;李洪敏;;防止缓冲区溢出——C/C++语言的安全问题[A];第十九次全国计算机安全学术交流会论文集[C];2004年

9 田婷;郭红星;余胜生;周敬利;;嵌入式视频服务器中数据包传输控制的跨层优化[A];第四届和谐人机环境联合学术会议论文集[C];2008年

相关重要报纸文章 前10条

1 张少波;应对缓冲区溢出漏洞攻击[N];计算机世界;2003年

2 王振武;缓冲区溢出型漏洞分析及防护[N];网络世界;2002年

3 ;缓冲区溢出与病毒攻击[N];网络世界;2003年

4 河南 本苯;杜绝缓冲区溢出?[N];电脑报;2004年

5 静;认知缓冲区溢出[N];中国电脑教育报;2002年

6 中科红旗软件技术有限公司工程师 俞戍远;“首例Linux病毒”并非病毒[N];网络世界;2001年

7 山枫;向服务倾斜[N];中国计算机报;2004年

8 中科红旗软件技术有限公司工程师 俞戍远;Ramen并非真正Linux病毒[N];中国计算机报;2001年

9 主持人:潘永花;10种最严重的Internet安全威胁[N];网络世界;2000年

10 高岚;腾迅QQ受攻击有解决方法[N];中国计算机报;2003年

相关博士学位论文 前1条

1 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年

相关硕士学位论文 前10条

1 许社村;基于特征分析的缓冲区溢出发现技术研究[D];哈尔滨工业大学;2006年

2 杨海军;一种防止堆缓冲区溢出的有效方法[D];西安电子科技大学;2009年

3 钱锦;针对缓冲区溢出漏洞的攻击方法及高级逃逸技术研究[D];华北电力大学(北京);2016年

4 王少华;缓冲区溢出检测与防护技术改进研究[D];天津理工大学;2016年

5 徐欣民;一种缓冲区溢出漏洞自动挖掘及漏洞定位技术[D];华中科技大学;2008年

6 宋奕青;基于动态二进制探测框架的缓冲区溢出检测研究[D];上海交通大学;2010年

7 王建国;基于缓冲区溢出的攻击技术及防御策略研究[D];上海交通大学;2008年

8 邱晓华;缓冲区溢出漏洞挖掘和防护技术研究[D];天津理工大学;2014年

9 何子昂;轻量级缓冲区溢出防护技术研究[D];电子科技大学;2008年

10 罗鸿彦;基于逆向分析的缓冲区溢出漏洞挖掘技术[D];上海交通大学;2008年



本文编号:1971004

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1971004.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户8582c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com