当前位置:主页 > 管理论文 > 移动网络论文 >

针对缓冲区溢出漏洞的攻击方法及高级逃逸技术研究

发布时间:2017-09-20 07:36

  本文关键词:针对缓冲区溢出漏洞的攻击方法及高级逃逸技术研究


  更多相关文章: 缓冲区溢出 入侵防御系统 网络逃逸技术 高级逃逸技术(AET)


【摘要】:网络应用的普及化使得网络越来越多地出现在社会的各个方面。同时,网络中的用户成分也越来越多样化,出于各种目的网络入侵和攻击事件也频繁发生。由于网络应用涉及到众多重要领域,如金融、国防等,提高对网络安全的重视在维护个人信息安全和国家信息安全方面具有重要意义。缓冲区溢出攻击是一种经典又有效的网络攻击,攻击者可以利用缓冲区溢出执行非授权指令,甚至取得系统特权来进行各种非法操作。本文所研究的内容正是从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程研究与分析,并分析了几种常见的溢出漏洞,对RPC接口举例说明,研究RPC接口的缓冲区溢出漏洞原理。文中用逆向工程对Windows Server服务RPC请求溢出漏洞(MS08-067)进行具体分析研究,找到该漏洞的溢出点。然后利用VMWare虚拟机及MetaSploit FrameWork (MSF)搭建实验环境,实验模拟真实的网络环境,实现该漏洞攻击并捕获大量实验数据包进行分析找到攻击特征,最后在环境中部署入侵防御系统(IPS)对其进行有效的防御。同时在缓冲区溢出漏洞的基础上,本文还分析了针对入侵防御系统的逃逸技术,并将这些技术分为三类:简单逃逸技术,复杂逃逸技术以及高级逃逸技术(AET)。根据这些技术的产生背景、原理总结出这些攻击的形式。课题中通过使用自主开发的逃逸技术测试工具进行仿真实验,模拟真实网络环境中入侵检测设备的逃逸攻击。实验中利用测试工具分别实现了简单的单层逃逸技术以及不同层次间相互组合的高级逃逸技术,并通过捕捉大量实验数据包对这些技术特征进行提取。最后,根据实验获取的攻击特征,对缓冲区溢出漏洞与逃逸技术给出相应的防御方法。
【关键词】:缓冲区溢出 入侵防御系统 网络逃逸技术 高级逃逸技术(AET)
【学位授予单位】:华北电力大学(北京)
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-10
  • 第1章 绪论10-14
  • 1.1 研究背景及意义10-11
  • 1.2 国内外研究动态11-12
  • 1.2.1 国外研究现状11-12
  • 1.2.2 国内研究现状12
  • 1.3 论文主要内容与结构安排12-14
  • 第2章 缓冲区溢出攻击原理的研究与分析14-19
  • 2.1 栈溢出原理15-16
  • 2.2 栈溢出攻击形式16-18
  • 2.2.1 覆盖返回地址16-17
  • 2.2.2 借助跳板的栈溢出攻击17-18
  • 2.3 堆溢出原理18
  • 2.4 堆溢出攻击形式18
  • 2.4.1 堆的指针覆盖18
  • 2.4.2 函数指针覆盖18
  • 2.5 本章小结18-19
  • 第3章 WINDOWS SERVER服务RPC请求缓冲区溢出漏洞攻击特征的提取19-33
  • 3.1 RPC—远程过程调用协议19
  • 3.2 MS08-067漏洞攻击原理19-20
  • 3.3 逆向分析MS08-067漏洞原理20-25
  • 3.4 MS08-067漏洞代码与分析25-29
  • 3.4.1 MS08-067漏洞渗透攻击模块源代码解析25
  • 3.4.2 环境准备部分25-26
  • 3.4.3 模块初始化26
  • 3.4.4 功能函数26-29
  • 3.5 MS08-067漏洞攻击实现与特征提取29-31
  • 3.5.1 攻击过程29-30
  • 3.5.2 对数据包分析30-31
  • 3.5.3 攻击特征的提取31
  • 3.5.4 部署IPS31
  • 3.6 本章小结31-33
  • 第4章 逃逸技术的研究33-41
  • 4.1 简单的IDS逃逸技术33-35
  • 4.1.1 模式匹配漏洞33-34
  • 4.1.2 Unicode逃逸技术34
  • 4.1.3 拒绝服务攻击34
  • 4.1.4 会话拼接34-35
  • 4.2 复杂的逃逸技术35-39
  • 4.2.1 碎片攻击35-36
  • 4.2.2 Time-To-Live(生存时间)攻击36
  • 4.2.3 无效的RST数据包36-37
  • 4.2.4 紧急标志37
  • 4.2.5 多态Shellcode37
  • 4.2.6 ASCII Shellcode37-38
  • 4.2.7 应用层攻击38-39
  • 4.3 高级逃逸技术39-40
  • 4.4 本章小结40-41
  • 第5章 高级逃逸技术的实现与攻击特征提取41-47
  • 5.1 构建实验环境41
  • 5.2 高级逃逸技术的实现41-43
  • 5.3 逃逸技术的攻击特征提取43-46
  • 5.3.1 简单逃逸技术特征43-44
  • 5.3.2 高级逃逸技术特征44-46
  • 5.4 本章小结46-47
  • 第6章 缓冲区溢出漏洞防护与逃逸技术的防护47-51
  • 6.1 缓冲区溢出漏洞的防护47-48
  • 6.1.1 MS08-067漏洞的防护47-48
  • 6.2 简单逃逸技术的防护48-49
  • 6.2.1 基于目标主机的数据包解读48
  • 6.2.2 Time-to-live问题48-49
  • 6.2.3 Shellcode问题49
  • 6.3 针对高级逃逸技术的防护49-50
  • 6.3.1 匹配攻击特征49-50
  • 6.3.2 合规标准化检测技术50
  • 6.4 本章小结50-51
  • 第7章 结论与展望51-52
  • 参考文献52-54
  • 攻读硕士学位期间发表的论文及其它成果54-55
  • 致谢55

【参考文献】

中国期刊全文数据库 前10条

1 彭小利;侯翔;;缓冲区溢出攻击及防范策略[J];四川文理学院学报;2014年02期

2 黄骏;;安全合规管理及其应用[J];计算机安全;2012年04期

3 杨峰;;基于Linux内核的动态内存管理机制的实现[J];计算机工程;2010年09期

4 高菲;;Web开发中乱码问题的研究与解决[J];科技管理研究;2010年08期

5 张艳;;关于软件的安全更新研究[J];计算机安全;2010年02期

6 李海龙;;入侵检测系统逃避技术和对策的研究[J];黑龙江科技信息;2007年23期

7 巫玲;王新昊;;缓冲区溢出攻击的防范方法[J];福建电脑;2007年08期

8 李国乐;林志强;茅兵;;堆溢出的攻击演变与防范[J];计算机工程与应用;2006年25期

9 程琼,李s,

本文编号:886750


资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/886750.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户55794***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com