缓冲区溢出攻击论文_袁连海,李湘文,徐晶

导读:本文包含了缓冲区溢出攻击论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:缓冲区,算法,策略,技术,网络,网络安全,信息安全。

缓冲区溢出攻击论文文献综述

袁连海,李湘文,徐晶[1](2019)在《缓冲区溢出攻击研究》一文中研究指出近年来经常发生网络攻击和网络安全漏洞,其中极具破坏力的系统攻击基本上都是缓冲区溢出漏洞攻击,这是最常见的一种网络攻击技术。论文首先对采用C语言编写的应用程序的内存空间分布进行了叙述,通过具体程序叙述了缓冲区溢出漏洞攻击的基本原理、缓冲区溢出攻击的类别和预防方法,阐述了当前主流的缓冲区溢出攻击防御软件的原理、介绍了防御缓冲区溢出攻击的方法,包括静态防御和动态防御进行了叙述,研究了常见的缓冲区溢出漏洞和攻击手段以及防御方法,对目前缓冲区溢出防御研究成果进行分析总结,提出如何预防缓冲区溢出漏洞攻击的建议。(本文来源于《舰船电子工程》期刊2019年04期)

高珊,李爱华,赵晓雯[2](2018)在《基于缓冲区溢出攻击的shellcode编码技术研究》一文中研究指出缓冲区溢出是一种非常普遍的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,不仅可以修改内存中变量的值导致程序运行失败、系统重启等后果,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。本文对缓冲区溢出攻击作出概述,研究了几种shellcode的编码方法,对研究内容进行了举例演示及分析。(本文来源于《电子世界》期刊2018年16期)

周艳艳[3](2018)在《基于随机森林算法的缓冲区溢出攻击检测研究》一文中研究指出当前软件安全漏洞问题日益严重,针对这些漏洞形成的网络攻击也越来越难以发现,影响着网络社区的信息安全。其中针对缓冲区溢出漏洞形成的缓冲区溢出攻击是黑客主要的攻击手段,所以对缓冲区溢出攻击的检测和防御研究有着重要的意义。目前对缓冲区溢出的研究,主要集中在缓冲区溢出漏洞的挖掘分析,建立防御检测机制。缓冲区溢出攻击还没有被当前的数据挖掘算法很好的检测。本论文对能否更好的检测缓冲区溢出攻击进行研究,利用随机森林算法,学习缓冲区溢出攻击的特征,达到能够有效的检测缓冲区溢出攻击这一目标。研究分析了多种数据挖掘算法,发现随机森林算法对于噪声和过拟合的处理能力更强大,能处理成千上万种输入变量,也能适应于大数据集,并且能够从数据集给定的数据属性中确定重要的数据特征。决策树算法中节点分裂时选择最优属性的混合算法利用随机森林算法中在随机选择的属性子空间里选择属性分裂节点这一过程,将C4.5和分类回归树(Classification And Regression Tree,CART)算法中选择最优属性的信息熵理论计算方式进行线性组合,形成一个新的计算最优属性的公式,能够更好的选择分裂属性,成功构造决策树。然后使用预测试样本集对每棵决策树分类的正确率进行统计分析,运用公式计算每棵决策树相对应的权重因子,在最后的测试阶段,决策树采用多数投票机制对数据集进行分类,此时就需要考虑每棵树所拥有的权重因子,最后综合得出最佳的分类结果。通过实验研究了改进后的随机森林算法与其他数据挖掘方法如原有的随机森林(Random Forest,RF)算法,分类回归树和朴素贝叶斯(Naive Bayes,NB)相比,在检测缓冲区溢出攻击方面的有效性。实验结果表明改进后的随机森林算法对缓冲区溢出攻击的总体性能优于RF、CART和NB算法。并且使用改进后的随机森林算法识别的缓冲区溢出攻击重要变量进行实验,结果表明利用这些变量能够降低属性维度,并且进一步提高了改进后的随机森林算法以及其它数据挖掘算法对缓冲区溢出攻击的检测性能。(本文来源于《哈尔滨理工大学》期刊2018-03-01)

宋春[4](2016)在《缓冲区溢出漏洞攻击初探》一文中研究指出本文详细描述和分析了缓冲区溢出攻击的原理,然后就如何对缓冲区溢出攻击漏洞构造攻击程序进行了详细的分析。(本文来源于《电子技术与软件工程》期刊2016年16期)

钱锦[5](2016)在《针对缓冲区溢出漏洞的攻击方法及高级逃逸技术研究》一文中研究指出网络应用的普及化使得网络越来越多地出现在社会的各个方面。同时,网络中的用户成分也越来越多样化,出于各种目的网络入侵和攻击事件也频繁发生。由于网络应用涉及到众多重要领域,如金融、国防等,提高对网络安全的重视在维护个人信息安全和国家信息安全方面具有重要意义。缓冲区溢出攻击是一种经典又有效的网络攻击,攻击者可以利用缓冲区溢出执行非授权指令,甚至取得系统特权来进行各种非法操作。本文所研究的内容正是从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程研究与分析,并分析了几种常见的溢出漏洞,对RPC接口举例说明,研究RPC接口的缓冲区溢出漏洞原理。文中用逆向工程对Windows Server服务RPC请求溢出漏洞(MS08-067)进行具体分析研究,找到该漏洞的溢出点。然后利用VMWare虚拟机及MetaSploit FrameWork (MSF)搭建实验环境,实验模拟真实的网络环境,实现该漏洞攻击并捕获大量实验数据包进行分析找到攻击特征,最后在环境中部署入侵防御系统(IPS)对其进行有效的防御。同时在缓冲区溢出漏洞的基础上,本文还分析了针对入侵防御系统的逃逸技术,并将这些技术分为叁类:简单逃逸技术,复杂逃逸技术以及高级逃逸技术(AET)。根据这些技术的产生背景、原理总结出这些攻击的形式。课题中通过使用自主开发的逃逸技术测试工具进行仿真实验,模拟真实网络环境中入侵检测设备的逃逸攻击。实验中利用测试工具分别实现了简单的单层逃逸技术以及不同层次间相互组合的高级逃逸技术,并通过捕捉大量实验数据包对这些技术特征进行提取。最后,根据实验获取的攻击特征,对缓冲区溢出漏洞与逃逸技术给出相应的防御方法。(本文来源于《华北电力大学(北京)》期刊2016-03-01)

吕洪艳,李荟[6](2015)在《增强Linux系统对缓冲区溢出攻击抵御能力的方法》一文中研究指出利用系统的缓冲区溢出漏洞发动远程攻击是当前计算机网络安全面临的主要威胁,对此进行防范的手段有多种,改进操作系统核心是比较常见的一种。以Linux系统的Pa X补丁包为例,介绍增强操作系统防御能力的最新技术。(本文来源于《系统仿真技术》期刊2015年02期)

肖明魁[7](2014)在《浅析缓冲区溢出攻击原理及防御》一文中研究指出随着网络技术的不断发展和普及,随之而来的安全问题早已作为一项重要的课题被深入研究和探索。其中,缓冲区溢出攻击便是最为典型和最代表性的威胁之一,据相关资料研究表明,当前利用缓冲区溢出漏洞进行网络入侵的案例在所有攻击手段中占据70-80%的比例,已经成为网络安全最大隐患,因此,通过分析研究缓冲区溢出攻击的原理和运行机制,采取有效防御策略,对实现网络安全运行及维护具有现实意义。(本文来源于《科技致富向导》期刊2014年27期)

许来光[8](2014)在《基于数据不可信的缓冲区溢出攻击检测技术研究》一文中研究指出自1988年首个利用缓冲区溢出漏洞进行传播的病毒Morris爆发以来,缓冲区溢出攻击就一直是计算机安全中最严重的攻击行为之一。近些年,它又成为了高级持续性威胁APT (Advanced Persistent Threat)的主要攻击手段。在针对伊朗核设施的APT行动中,就利用了7个缓冲区溢出漏洞。虽然工业界和学术界提出各种技术保护软件及操作系统安全,但攻击数量仍有增无减。而漏洞攻击技术也不断发展,从缓冲区溢出到最近的ROP (Return-Oriented-Programming)攻击。漏洞攻击检测是信息安全领域的研究热点,特别是如何在二进制代码级检测攻击更是业界关注的焦点,但x86指令的复杂性给检测带来诸多挑战。本文针对缓冲区溢出攻击时,攻击代码来源于程序接收的输入数据这一特点,提出了一种基于数据不可信的检测方法。当程序修改流程时,如果将要执行的代码是输入数据的子串,就表明发生了缓冲区溢出攻击。为了避免频繁进行攻击代码匹配所带来的巨大额外开销,本文提出了一个预处理方法,将显然合法的跳转目的地址与可疑的跳转目的地址区分出来,只对可疑的跳转进行攻击代码匹配,这种方式可以有效地降低额外开销。对于ROP攻击,由于在ROP攻击时ROP链也是源于原始数据,因此数据不可信的思想同样可以用于检测ROP攻击。本文提出了一个基于数据不可信的ROP攻击检测方法,检测到疑似ROP链时,将当前栈顶指针ESP (Extended Stack Pointer)指向的内容与原始输入数据比较,从而判断是否发生了ROP攻击。利用动态插桩技术,本文在Win32平台下实现了基于数据不可信的缓冲区溢出攻击检测方法的原型系统。使用该系统对多种缓冲区溢出攻击进行检测,实验证明,本文提出的基于数据不可信的检测方法在准确性上达到了良好的效果。同时,本文方法也将额外开销降低到了一个合理的范围。(本文来源于《东北大学》期刊2014-06-01)

彭小利,侯翔[9](2014)在《缓冲区溢出攻击及防范策略》一文中研究指出随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.(本文来源于《四川文理学院学报》期刊2014年02期)

王春霞,张莉[10](2013)在《缓冲区溢出攻击原理分析与防范方法研究》一文中研究指出将分析缓冲区溢出攻击的原理,通过实例对缓冲区溢出攻击的产生进行分析.结合缓冲区溢出攻击的类型阐述了应当如何根据现实情况来采取相应的措施,来防范缓冲区溢出攻击和尽可能的降低其所带来的损失.(本文来源于《哈尔滨师范大学自然科学学报》期刊2013年06期)

缓冲区溢出攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

缓冲区溢出是一种非常普遍的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,不仅可以修改内存中变量的值导致程序运行失败、系统重启等后果,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。本文对缓冲区溢出攻击作出概述,研究了几种shellcode的编码方法,对研究内容进行了举例演示及分析。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

缓冲区溢出攻击论文参考文献

[1].袁连海,李湘文,徐晶.缓冲区溢出攻击研究[J].舰船电子工程.2019

[2].高珊,李爱华,赵晓雯.基于缓冲区溢出攻击的shellcode编码技术研究[J].电子世界.2018

[3].周艳艳.基于随机森林算法的缓冲区溢出攻击检测研究[D].哈尔滨理工大学.2018

[4].宋春.缓冲区溢出漏洞攻击初探[J].电子技术与软件工程.2016

[5].钱锦.针对缓冲区溢出漏洞的攻击方法及高级逃逸技术研究[D].华北电力大学(北京).2016

[6].吕洪艳,李荟.增强Linux系统对缓冲区溢出攻击抵御能力的方法[J].系统仿真技术.2015

[7].肖明魁.浅析缓冲区溢出攻击原理及防御[J].科技致富向导.2014

[8].许来光.基于数据不可信的缓冲区溢出攻击检测技术研究[D].东北大学.2014

[9].彭小利,侯翔.缓冲区溢出攻击及防范策略[J].四川文理学院学报.2014

[10].王春霞,张莉.缓冲区溢出攻击原理分析与防范方法研究[J].哈尔滨师范大学自然科学学报.2013

论文知识图

试验网络拓扑结构图缓冲区溢出攻击检测截图V15ta抵御缓冲区溢出攻击工作...缓冲区溢出攻击过程的缓冲区溢出攻击检测截图缓冲区溢出攻击及其检测状态图

标签:;  ;  ;  ;  ;  ;  ;  

缓冲区溢出攻击论文_袁连海,李湘文,徐晶
下载Doc文档

猜你喜欢