缓冲区溢出论文_李超,胡建伟,崔艳鹏

导读:本文包含了缓冲区溢出论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:缓冲区,漏洞,静态,程序,软件,切片,函数。

缓冲区溢出论文文献综述

李超,胡建伟,崔艳鹏[1](2019)在《基于符号执行的缓冲区溢出漏洞自动化利用》一文中研究指出软件规模与数量的快速增长给软件安全研究带来了严峻的挑战,以人工方式分析漏洞已难以完成漏洞危害性的评估。分析缓冲区溢出漏洞的形成原理,提出一种缓冲区溢出漏洞自动化利用方法。该方法采用符号执行检测漏洞,为缓解符号执行中状态爆炸问题,使用危险函数切片减少状态数量。对于检测到的漏洞,通过构建约束表达式和约束求解自动生成exploit。针对进程中不存在空间足够的可控内存块的情况,以shellcode分段存放的方式利用漏洞。实验结果表明,该方法可有效缓解符号执行路径爆炸问题,自动检测漏洞并生成适用性较好的exploit。(本文来源于《计算机应用与软件》期刊2019年09期)

华驰,鲁志萍,王可[2](2019)在《缓冲区溢出漏洞分析及防范策略》一文中研究指出针对缓冲区溢出漏洞危害的广泛性和严重性,在研究缓冲区溢出漏洞原理的基础上,按照本地缓冲区溢出攻击和远程缓冲区溢出攻击2种方式分析了缓冲区溢出漏洞攻击方法,基于分析结果对2种溢出分别提出了缓冲区溢出漏洞的防范策略,实验证明:对于本地和远程缓冲区的防范策略可以有效解决缓冲区溢出漏洞带来的危害.(本文来源于《信息安全研究》期刊2019年09期)

金志勇[3](2019)在《面向缓冲区溢出漏洞的堆内存随机化算法研究》一文中研究指出随着计算机技术的飞速发展,计算机系统的安全问题越来越引人注意。但是由于软件程序自身存在着脆弱性,经常被黑客攻击并加以利用,轻则造成程序崩溃,计算机系统宕机,重则造成大量财产损失。缓冲区溢出漏洞就是经常被利用、极度危险的漏洞类型之一。在程序运行过程中,向缓冲区写入超出其长度的数据,就会造成缓冲区溢出。攻击者可以利用缓冲区溢出漏洞窥探内存数据,或者劫持程序控制流,进而对计算机发动攻击。而在常见的脚本运行环境中,堆缓冲区溢出漏洞最为常见,也更容易被利用,所以,这就给攻击者提供了利用堆缓冲区溢出发动攻击的机会。攻击者可以利用堆分配器存在的安全漏洞,通过去碎片化等技术手段窥探内存数据,改变程序控制执行路径,从而执行对内存读写甚至破坏的恶意指令。论文系统地研究了缓冲区溢出攻击与防御过程,通过对缓冲溢出产生机理的研究,总结了常用的修复手段;通过对漏洞利用程序的研究,概括了利用总体流程,总结了漏洞利用关键步骤。在对溢出漏洞机理充分研究的基础上,选择缓冲区溢出中最为严重的堆溢出漏洞为研究主题,解决现有平台上部署的堆内存管理器在内存分配过程中存在可预测性强、释放再申请内存时可能得到相同的地址等问题。本文首先研究了linux系统glibc库中应用的ptmalloc2算法,并深刻分析其中内存分配及释放过程中的安全性问题,提出一种针对整个堆内存空间的随机化策略。该策略核心设计是维护一段缓存池,并将其中缓存分类为叁类堆结构:small_bin、big_bin以及top_chunk。然后设计一种随机化的内存区块分配算法,增加堆内存地址的不可预测性,避免溢出以及重用的漏洞隐患。该算法旨在性能和安全性之间求得平衡,以牺牲部分效率为代价,提高计算机系统的安全性。最后对新算法的安全性和性能消耗进行评估,根据实验结果证明当在随机化参数=12的情况下,能够有效防御现有的堆溢出漏洞,并将额外时间和空间消耗分别控制在10.2%和14%,相比其他算法在安全性上具有明显优势。(本文来源于《华中科技大学》期刊2019-05-01)

袁连海,李湘文,徐晶[4](2019)在《缓冲区溢出攻击研究》一文中研究指出近年来经常发生网络攻击和网络安全漏洞,其中极具破坏力的系统攻击基本上都是缓冲区溢出漏洞攻击,这是最常见的一种网络攻击技术。论文首先对采用C语言编写的应用程序的内存空间分布进行了叙述,通过具体程序叙述了缓冲区溢出漏洞攻击的基本原理、缓冲区溢出攻击的类别和预防方法,阐述了当前主流的缓冲区溢出攻击防御软件的原理、介绍了防御缓冲区溢出攻击的方法,包括静态防御和动态防御进行了叙述,研究了常见的缓冲区溢出漏洞和攻击手段以及防御方法,对目前缓冲区溢出防御研究成果进行分析总结,提出如何预防缓冲区溢出漏洞攻击的建议。(本文来源于《舰船电子工程》期刊2019年04期)

张庆晨[5](2019)在《基于数据控制流图的缓冲区溢出漏洞检测方法》一文中研究指出随着计算机技术的不断发展,各行各业对软件的需求越来越大,越来越多的人享受着信息系统带来的方便快捷。在信息技术不断发展过程中不可避免要面对的问题就是软件漏洞。在软件开发过程中开发人员都会犯一些错误,有些错误是致命的,如果不及时找出来会造成很严重的后果。如今我们遇到的绝大多数安全漏洞都是不安全代码引起的,对计算机系统的保护在很大程度上取决于对软件漏洞的识别。因此,对软件漏洞的分析与研究日益成为信息安全领域关注的重点。在多年的研究过程中,国内外的研究人员从不同的角度研究了软件漏洞,并都取得了一定的进展。尽管目前在漏洞研究方面已经取了丰硕的成果,但是针对缓冲区溢出漏洞而言,目前在代码形式化方面的研究仍然不够全面,在漏洞挖掘方面的应用还不够充分,主要体现在以下的两个方面:一是目前在代码形式化的研究主要集中于定义化的描述,不能够很好地运用到实际的漏洞检测中;二是在现有代码形式化漏洞检测方法中,缺乏比较有效的权威性方法。以下对本文的主要工作进行阐述:1.本研究通过分析漏洞源代码,提出了一种基于数据控制流图(Data Control Flow Graph,DCFG)的危险函数识别方法。首先在数据控制流图(DCFG)的基础上,研究了基于DCFG的源代码中危险函数的识别方法(Danger Function Detection Method based on Data Control Flow Graph,记为FDMDC),同时给出所提FDMDC方法的具体识别框架并详细阐述了其中DCFG生成模块和危险函数判定模块的实现细节。本研究中提出了一种DCFG生成算法,用以指导数据流控制流图DCFG的生成,并且提出一种基于DCFG的危险函数判定(Danger Funtion Judging Based on Data Control Flow Graph,记为DCDFJ)算法,该算法的主要思想是对DCFG进行遍历并且记录可执行路径上的漏洞相关危险点。2.提出一种基于DCFG的缓冲区溢出漏洞检测方法。根据本文所提的基于DCFG的危险函数识别方法FDMDC,提出了基于DCFG的缓冲区溢出漏洞检测方法(Vulnerability Detection Method based on Data Control Flow Graph,记为DCVDM),重点介绍了基于DCFG的漏洞判定(Vulnerability Judging Based on Data Control Flow Graph,记为DCVJ)算法。该算法的主要思想是利用基于DCFG的危险函数识别方法确定所有的危险点并判断危险函数的类型,接着在危险点处构建危险函数的约束规则,建立约束系统,最后对约束系统进行求解得到漏洞判定的结果。3.设计并实现了一个漏洞检测原型系统——基于DCFG的缓冲区溢出漏洞检测系统(Vulnerability Detection System based on Data Control Flow Graph,记为DCFG-VDS)。DCFG-VDS系统中的主要模块有DCFG生成模块、基于DCFG的漏洞检测模块(记为DCVDM模块)和方法对比分析模块。DCFG生成模块的主要功能是对测试用例进行语法分析生成其对应的DCFG。漏洞检测模块的主要功能是导入漏洞测试用例和测试用例描述文件,选择要检测的漏洞类型和检测指标进行漏洞的检测。方法对比分析模块的主要功能是对不同方法的检测效果进行对比分析。(本文来源于《江苏大学》期刊2019-04-01)

司徒凌云,王林章,李宣东,刘杨[6](2019)在《基于应用视角的缓冲区溢出检测技术与工具》一文中研究指出缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题.解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这3个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱.(本文来源于《软件学报》期刊2019年06期)

罗斌[7](2018)在《缓冲区溢出漏洞分析及防范》一文中研究指出缓冲区溢出是一种在各种操作系统、应用软件中广泛存在普遍且危险的漏洞,利用缓冲区溢出攻击可以导致程序运行失败、系统崩溃等后果。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。本文分析了缓冲区溢出的基本原理及缓冲区漏洞利用的技术条件、利用途径,最后提出了Linux和Windows下缓冲区漏洞利用的防范策略。(本文来源于《电脑知识与技术》期刊2018年33期)

高珊,李爱华,赵晓雯[8](2018)在《基于缓冲区溢出攻击的shellcode编码技术研究》一文中研究指出缓冲区溢出是一种非常普遍的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,不仅可以修改内存中变量的值导致程序运行失败、系统重启等后果,甚至可以劫持进程,执行恶意代码,最终获得主机的控制权。本文对缓冲区溢出攻击作出概述,研究了几种shellcode的编码方法,对研究内容进行了举例演示及分析。(本文来源于《电子世界》期刊2018年16期)

张国强,殷博,邱宇,王伟静[9](2018)在《基于概率层次分析的缓冲区溢出检测工具评估》一文中研究指出针对层次分析法在综合评估多种缓冲区溢出漏洞检测工具方面的缺陷,提出概率层次分析法,对五种典型的缓冲区溢出静态检测工具进行分析,综合评估各漏洞检测工具在缓冲区溢出漏洞检测方面的适用性和局限性。应用SARD标准数据集分析缓冲区溢出漏洞多发类型并提取其程序特征结构,根据漏洞检测工具的检测结果,基于漏报率、误报率等评估准则,使用概率层次分析模型对缓冲区溢出漏洞检测工具进行综合评估。实验说明概率层析分析法能够有效地评估漏洞检测工具在检测缓冲区溢出漏洞方面的性能。(本文来源于《计算机应用与软件》期刊2018年07期)

邵思豪,高庆,马森,段富尧,马骁[10](2018)在《缓冲区溢出漏洞分析技术研究进展》一文中研究指出首先介绍了缓冲区溢出漏洞危害的严重性和广泛性,然后,从如何利用缓冲区溢出漏洞的角度,依次介绍了缓冲区溢出漏洞的定义、操作系统内存组织方式以及缓冲区溢出攻击方式.将缓冲区溢出分析技术分为3类:自动检测、自动修复以及运行时防护,并对每一类技术进行了介绍、分析和讨论.最后,对相关工作进行了总结,并讨论了缓冲区溢出分析领域未来可能的3个研究方向:(1)对二进制代码进行分析;(2)结合机器学习算法进行分析;(3)综合利用多种技术进行分析.(本文来源于《软件学报》期刊2018年05期)

缓冲区溢出论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

针对缓冲区溢出漏洞危害的广泛性和严重性,在研究缓冲区溢出漏洞原理的基础上,按照本地缓冲区溢出攻击和远程缓冲区溢出攻击2种方式分析了缓冲区溢出漏洞攻击方法,基于分析结果对2种溢出分别提出了缓冲区溢出漏洞的防范策略,实验证明:对于本地和远程缓冲区的防范策略可以有效解决缓冲区溢出漏洞带来的危害.

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

缓冲区溢出论文参考文献

[1].李超,胡建伟,崔艳鹏.基于符号执行的缓冲区溢出漏洞自动化利用[J].计算机应用与软件.2019

[2].华驰,鲁志萍,王可.缓冲区溢出漏洞分析及防范策略[J].信息安全研究.2019

[3].金志勇.面向缓冲区溢出漏洞的堆内存随机化算法研究[D].华中科技大学.2019

[4].袁连海,李湘文,徐晶.缓冲区溢出攻击研究[J].舰船电子工程.2019

[5].张庆晨.基于数据控制流图的缓冲区溢出漏洞检测方法[D].江苏大学.2019

[6].司徒凌云,王林章,李宣东,刘杨.基于应用视角的缓冲区溢出检测技术与工具[J].软件学报.2019

[7].罗斌.缓冲区溢出漏洞分析及防范[J].电脑知识与技术.2018

[8].高珊,李爱华,赵晓雯.基于缓冲区溢出攻击的shellcode编码技术研究[J].电子世界.2018

[9].张国强,殷博,邱宇,王伟静.基于概率层次分析的缓冲区溢出检测工具评估[J].计算机应用与软件.2018

[10].邵思豪,高庆,马森,段富尧,马骁.缓冲区溢出漏洞分析技术研究进展[J].软件学报.2018

论文知识图

试验网络拓扑结构图基于粗糙扩展对象Petri网的攻防对峙模...缓冲区溢出的运行结果缓冲区溢出验证条件最后是定理证...缓冲区溢出原理图V15ta抵御缓冲区溢出攻击工作...

标签:;  ;  ;  ;  ;  ;  ;  

缓冲区溢出论文_李超,胡建伟,崔艳鹏
下载Doc文档

猜你喜欢