溢出攻击的攻击元与攻击模板构建研究
本文选题:抗攻击测试 + 溢出攻击 ; 参考:《小型微型计算机系统》2013年02期
【摘要】:面向抗攻击测试对溢出攻击的需求,以构建溢出攻击可重用功能结构和统一描述框架为目标,分析溢出攻击样本不同阶段的攻击过程特点,提取组织溢出攻击的攻击元;总结溢出攻击过程一般描述,搭建溢出攻击构造过程通用攻击模板,从而建立起溢出攻击实现的规范组织架构.在AASL脚本语言支持下,实现利用攻击元,解析重构模板建立溢出攻击脚本.实验证明,该方法在确保溢出攻击的有效、可控和代码质量基础上,大幅降低了代码编写数量,有效提高了开发效率.研究成果为抗攻击测试攻击用例的使用提供了有力保障.
[Abstract]:In order to construct the reusable function structure and unified description framework of overflow attack, the characteristics of attack process in different stages of overflow attack samples are analyzed, and the attack elements of organizational overflow attack are extracted. The general description of overflow attack process is summarized and the general attack template is set up to establish the standard organization structure of overflow attack realization. With the support of AASL scripting language, the attack element is used to parse and reconstruct template to build overflow attack script. Experiments show that the method can greatly reduce the number of code and improve the development efficiency on the basis of ensuring the effectiveness, controllability and code quality of overflow attack. The research results provide a strong guarantee for the use of attack test case.
【作者单位】: 解放军信息工程大学电子技术学院;河南省信息安全重点实验室;
【基金】:国家“九七三”重点基础研究发展计划项目(2011CB311801)资助 河南省科技创新人才计划项目(114200510001)资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前6条
1 陈锋;苏金树;韩文报;;一种基于智能规划的攻击图快速构建方法[J];解放军理工大学学报(自然科学版);2008年05期
2 王辉;刘淑芬;;改进的最小攻击树攻击概率生成算法[J];吉林大学学报(工学版);2007年05期
3 邱晓鹏 ,张玉清 ,冯登国;缓冲区溢出攻击代码的分析研究[J];计算机工程与应用;2005年18期
4 崔颖;章丽娟;吴灏;;基于攻击图的渗透测试方案自动生成方法[J];计算机应用;2010年08期
5 李肖坚;钟达夫;夏冰;唐懿芳;;缓冲区溢出原理及植入代码的分析研究[J];计算机应用研究;2007年01期
6 刘欣然;网络攻击分类技术综述[J];通信学报;2004年07期
【共引文献】
相关期刊论文 前10条
1 冯潇;;缓冲区溢出漏洞利用研究[J];北京联合大学学报(自然科学版);2009年02期
2 孙伟;;智能规划与规划识别在网络教学技术中的应用研究刍议[J];长春大学学报;2010年02期
3 唐晶;;漏洞溢出攻击原理与防护[J];赤峰学院学报(自然科学版);2009年08期
4 祁春霞;;利用反汇编手段解析C语言函数[J];电脑与信息技术;2011年04期
5 钟达夫;唐懿芳;李肖坚;;缓冲区溢出利用研究[J];电脑知识与技术;2008年19期
6 陈娟;马涛;;无线网络攻击分类技术研究[J];电子科技;2011年03期
7 闵亨高;;网络攻击发展趋势[J];计算机安全;2013年01期
8 夏冰;董智勇;金秋;;一种缓冲区溢出自动攻击解释器的设计[J];河南工程学院学报(自然科学版);2008年03期
9 严芬;黄皓;;攻击行为系统化分析方法[J];计算机科学;2006年10期
10 林雪纲;郑捷文;熊华;许榕生;;计算机和网络事件的分类分级研究[J];计算机工程;2006年09期
相关会议论文 前7条
1 黄福鑫;郑康锋;胡影;张玲;;一种基于渗透图的信息安全风险过程模型[A];第十三届中国科协年会第11分会场-中国智慧城市论坛论文集[C];2011年
2 张领强;张怡;王勇军;;一种基于攻击概率的攻击图分级方法[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
3 王勇;张璇;;基于多属性分类方法的网络攻击工具研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
4 刘海霞;杨正球;;IMS网络威胁行为分类方法研究[A];中国通信学会第六届学术年会论文集(中)[C];2009年
5 石磊;王勇军;;面向攻击图的攻击模式研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
6 刘欣然;;一种新型网络攻击分类体系[A];全国网络与信息安全技术研讨会'2005论文集(上册)[C];2005年
7 陈伟琳;周颢;赵保华;;面向测试的协议攻击描述模型[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
相关博士学位论文 前10条
1 孟宇龙;基于本体的多源异构安全数据聚合[D];哈尔滨工程大学;2010年
2 林雪纲;网络信息系统生存性分析研究[D];浙江大学;2006年
3 王文奇;入侵检测与安全防御协同控制研究[D];西北工业大学;2006年
4 何申;面向3G移动通信网络的安全框架研究[D];中国科学技术大学;2007年
5 滕少华;基于对象监控的分布式协同入侵检测[D];广东工业大学;2008年
6 陈伟琳;协议安全测试理论和方法的研究[D];中国科学技术大学;2008年
7 雷杰;网络安全威胁与态势评估方法研究[D];华中科技大学;2008年
8 李冬;大规模网络中误告警去除和告警聚类方法研究[D];华中科技大学;2008年
9 张乐君;网络信息系统可生存性技术研究[D];哈尔滨工程大学;2008年
10 苘大鹏;网络系统安全性评估技术研究[D];哈尔滨工程大学;2009年
相关硕士学位论文 前10条
1 钟慰;贝叶斯分类及其在入侵检测中的应用研究[D];中南林业科技大学;2008年
2 陈忠湘;嵌入式应用程序内存检测技术的研究与实现[D];电子科技大学;2011年
3 徐磊;针对Oracle数据库缓冲区溢出攻击的研究[D];吉林大学;2011年
4 刘雷;蜜网中的入侵告警分析研究[D];北京邮电大学;2011年
5 伍银;NIDS主动测试和被动测试相结合测试方法的研究[D];内蒙古大学;2011年
6 徐鑫;入侵防御系统攻击特征库的建立方法研究[D];电子科技大学;2011年
7 崔娟娜;嵌入式环境下代码动态性能分析的研究与实现[D];电子科技大学;2011年
8 窦文超;网络攻击模拟器及其关键技术研究[D];天津理工大学;2011年
9 周双银;报警信息的关联分析与研究[D];郑州大学;2011年
10 张振山;利用界壳理论对网络风险评估的研究及应用[D];华北电力大学;2011年
【二级参考文献】
相关期刊论文 前9条
1 向尕,曹元大;基于攻击分类的攻击树生成算法研究[J];北京理工大学学报;2003年03期
2 王晓程,刘恩德,谢小权;攻击分类研究与分布式网络入侵检测系统[J];计算机研究与发展;2001年06期
3 邱晓鹏 ,张玉清 ,冯登国;缓冲区溢出攻击代码的分析研究[J];计算机工程与应用;2005年18期
4 杨涛;郭义喜;张弘;;有色Petri网在渗透测试中的应用[J];计算机工程;2009年01期
5 陆余良,夏阳;主机安全量化融合模型研究[J];计算机学报;2005年05期
6 冯萍慧;连一峰;戴英侠;李闻;张颖君;;面向网络系统的脆弱性利用成本估算模型[J];计算机学报;2006年08期
7 张继业,谢小权;基于攻击图的渗透测试模型的设计[J];计算机工程与设计;2005年06期
8 于晗,孙龙霞,黄承夏;基于Windows缓冲区溢出漏洞的植入型木马研究[J];信息安全与通信保密;2005年07期
9 张永铮,云晓春,胡铭曾;基于特权提升的多维量化属性弱点分类法的研究[J];通信学报;2004年07期
【相似文献】
相关期刊论文 前10条
1 香草天空;“溢出攻击”攻防录[J];电脑爱好者;2005年21期
2 陈琦s,
本文编号:1984644
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1984644.html