基于IE内存破坏的漏洞分析及防御策略
本文选题:内存破坏 + 漏洞分析 ; 参考:《信息安全与通信保密》2013年07期
【摘要】:浏览器作为常用的搜索引擎,它的安全问题及存在的隐患越来越受到人们的高度关注,其中最脆弱、最易受到影响的环境为内存破坏,正因如此,内存破坏成为目前互联网上受到黑客攻击最多的安全漏洞。IE浏览器在处理selectAll()函数时访问了已经释放的内存变量,从而导致其在调用CMshtmlEd::Exec函数时触发释放后使用漏洞(used-after-free),继而解析IE内存破坏漏洞的成因,最后,从软件开发者和用户两方面总结了针对此类漏洞的防御策略,提高IE浏览器的安全性。
[Abstract]:As a commonly used search engine, the browser's security problems and hidden dangers are paid more and more attention by people. Among them, the most vulnerable and vulnerable environment is memory damage. Memory corruption has become the most frequently hacked security vulnerability on the Internet. The IE browser has access to freed memory variables when processing selectAllHart functions. As a result, it triggers the release of the CMshtmlEd::Exec function and uses the vulnerability after releasing, and then analyzes the causes of the IE memory corruption vulnerability. Finally, the defense strategy against this vulnerability is summarized from two aspects: the software developer and the user. Improve the security of IE browser.
【作者单位】: 四川大学电子信息学院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前4条
1 张文杰;;IE安全漏洞与防范措施[J];考试周刊;2011年14期
2 胡晓荷;;浏览器安全——不能被忽视的问题[J];信息安全与通信保密;2009年08期
3 黄诚;方勇;;ActiveX控件漏洞挖掘与分析技术研究[J];信息安全与通信保密;2012年02期
4 毛宁祥;文伟平;傅军;;IE浏览器防攻击关键技术分析[J];信息网络安全;2011年07期
【共引文献】
相关期刊论文 前5条
1 王成;;解析各类恶意网页和IE漏洞对策分析[J];计算机光盘软件与应用;2012年18期
2 黄诚;方勇;;ActiveX控件漏洞挖掘与分析技术研究[J];信息安全与通信保密;2012年02期
3 周玉朋;方勇;周妍;浦伟;;Windows堆保护机制及绕过的可能性分析[J];信息安全与通信保密;2012年06期
4 希仁娜·亚森;方勇;张谦;;基于网络爬虫的跨站检测改进方法研究[J];信息安全与通信保密;2012年10期
5 李运国;李佳节;徐家品;;基于程序流程控制漏洞挖掘技术研究[J];信息安全与通信保密;2013年04期
【二级参考文献】
相关期刊论文 前2条
1 王京峰;张保稳;刘凤格;;一种基于IDA PRO缓冲区溢出的检测方法[J];信息安全与通信保密;2007年03期
2 胡晓荷;;浏览器安全——不能被忽视的问题[J];信息安全与通信保密;2009年08期
相关硕士学位论文 前3条
1 曹军;Windows危急级漏洞挖掘及分析技术研究[D];四川大学;2006年
2 曾颖;基于补丁比对的Windows下缓冲区溢出漏洞挖掘技术研究[D];解放军信息工程大学;2007年
3 袁江;基于CVE知识库的危急漏洞挖掘与分析技术研究[D];哈尔滨理工大学;2008年
【相似文献】
相关期刊论文 前10条
1 胡汉平,郑映,孔涛,侯成帅;基于主动防御策略的安全传输模型[J];华中科技大学学报(自然科学版);2005年04期
2 张冶江;李之棠;陆垂伟;林怀清;黄庆凤;;P2P蠕虫的分析与对策[J];华中科技大学学报(自然科学版);2007年S1期
3 谢树新;;网络系统的攻防策略分析[J];电脑与电信;2007年08期
4 董剑安,王永刚,吴秋峰;SSL应用漏洞安全性分析[J];网络安全技术与应用;2003年07期
5 李伟;荣江;邓红涛;;DDOS攻击原理及其防御策略的研究[J];大众科技;2008年04期
6 汪洋;袁俭;刘健;杨翊;;高校内联网信息安全漏洞分析[J];重庆工学院学报(自然科学版);2008年04期
7 吴蒋;林元乖;王龙;文立;;基于校园网络安全集群堡垒式防御策略研究[J];杭州师范大学学报(自然科学版);2008年04期
8 李晨;;一项针对大、中型网络漏洞的管理技术[J];信息网络安全;2008年07期
9 秦勇;张海丰;;校园网ARP欺骗攻击与防范研究[J];网络安全技术与应用;2010年10期
10 朱宁武;张宇;林荣;许宇宙;;操作系统IPC漏洞分析与防范[J];网络安全技术与应用;2008年10期
相关会议论文 前10条
1 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
2 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
3 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
4 刘欣;盛可军;赵利军;孙春来;;基于博弈理论和有限状态机的网络对抗模型[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
5 刘云;辛阳;;动态路由协议漏洞分析及防御技术研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
6 钟华;陶妍丹;;基于攻击聚类的计算机网络入侵预警研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
7 刘佳;胡铭曾;刘冰;;蠕虫补丁防御方案的博弈论模型及其分析[A];第十九次全国计算机安全学术交流会论文集[C];2004年
8 刘驰;郑康锋;李晖;;基于协议分析的漏洞挖掘研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
9 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
10 卢红英;谷利泽;罗群;;利用SSLStrip工具实现中间人攻击及防御措施[A];2010年全国通信安全学术会议论文集[C];2010年
相关重要报纸文章 前10条
1 尹四青;校园网安全防御策略[N];中国电脑教育报;2002年
2 三星计算机安全公司 崔颖卓;网管员的法宝[N];网络世界;2001年
3 王振武;缓冲区溢出型漏洞分析及防护[N];网络世界;2002年
4 陈升;网络是怎样被入侵的[N];中国电脑教育报;2002年
5 罗杰.格兰姆斯;黑客并没有想象中那般神秘[N];中国计算机报;2010年
6 湖北 邓蔚;ASP论坛的致命漏洞[N];电脑报;2002年
7 计算机世界实验室 韩勖;应用层安全的捍卫[N];计算机世界;2009年
8 晓毅;防御网络攻击新视角[N];中国计算机报;2005年
9 闫冰;先适应,再免疫[N];网络世界;2008年
10 CPW记者 于洪涛;锐捷RG-S2126交换机以安全和堆叠技术出众[N];电脑商报;2005年
相关博士学位论文 前7条
1 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
2 苏飞;下一代网络中蠕虫传播建模与防御策略研究[D];北京邮电大学;2011年
3 张冶江;主动P2P蠕虫的检测与防御技术研究[D];华中科技大学;2009年
4 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
5 高见;基于P2P的僵尸网络及关键技术研究[D];北京邮电大学;2011年
6 王纯子;复杂网络攻击建模与安全评估方法研究[D];西安建筑科技大学;2011年
7 王方伟;大规模网络蠕虫建模与防御研究[D];西安电子科技大学;2009年
相关硕士学位论文 前10条
1 孙永清;分布式拒绝服务攻击的防御策略研究[D];华中科技大学;2004年
2 陈雷;流媒体服务DoS、DDoS攻击分析及防御方案设计[D];复旦大学;2009年
3 周璐;安全协议的漏洞分析及自动验证工具[D];上海交通大学;2007年
4 梁兴;一种基于主动防御策略的网络安全接入系统[D];华中科技大学;2005年
5 殷正国;针对SQL注射攻击的一种集成防御策略[D];南京理工大学;2007年
6 胡秀建;校园网络深度防御策略及基础设施管理与研究[D];安徽大学;2010年
7 曾昭媛;Gnutella网络蠕虫传播策略及防御技术研究[D];电子科技大学;2012年
8 罗卫敏;基于良性蠕虫的蠕虫防御机制的研究[D];电子科技大学;2009年
9 万宁;基于Linux拒绝服务攻击防御策略的研究[D];大连海事大学;2008年
10 王素军;基于良性蠕虫的P2P蠕虫防御机制及其仿真分析研究[D];电子科技大学;2009年
,本文编号:1943198
本文链接:https://www.wllwen.com/kejilunwen/sousuoyinqinglunwen/1943198.html