下载此文档

基于缓冲区溢出攻击技术及防御策略及研究.doc


文档分类:IT计算机 | 页数:约74页 举报非法文档有奖
1/74
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/74 下载此文档
文档列表 文档介绍
上海交通大学硕士学位论文
基于缓冲区溢出的攻击技术及防御策略研究
RESEARCH OF ATTACK TECHNIQUE AND DEFENSE POLICY BASED ON BUFFER OVERFLOW
学校: 上海交通大学
院系: 信息安全工程学院
班级: B0503691班
学号: 1050369034
硕士生: 王建国
专业: 通信与信息系统
导师: 薛质教授


上海交通大学信息安全工程学院
2008年1月
基于缓冲区溢出的攻击技术及防御策略研究
摘要
随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。
缓冲区溢出攻击是黑客攻击的主要手段,给网络信息安全带来了越来越大的危害。已有的防御手段研究相对滞后,目前国内外的研究大多集中在某个具体漏洞的利用与防范上,缺乏全面的研究。并且现有的缓冲区溢出防御手段也存在诸多不足之处。针对这一问题,论文以缓冲区溢出攻击与防御研究为主题,力图系统地对缓冲区溢出多方面的性质进行综合研究。
论文首先介绍了缓冲区和堆栈的基本概念,研究并总结了缓冲区溢出的原理和过程。论文还通过一些攻击示例介绍了系统如何被溢出攻击,并介绍了一些常用的攻击方法。
然后,论文研究了Windows环境下基于堆栈的缓冲区溢出攻击的技术细节且从操作系统的体系结构出发深究了这种漏洞的成因。从Windows环境中缓冲区溢出的利用方法出发,讲述了漏洞发掘的技术。
接着,论文研究了缓冲区溢出攻击里最关键的部分Shellcode的编写方法,总结了Shellcode的一般流程,具体说明了如何编写突破系统版本限制的Shellcode的编写要用到的技术,,,给出了多种突破现有防火墙的方法,给出了如何突破现有Windows的堆栈保护技术的方法。还总结出了一个精确定位溢出点的公式。
在此基础上,论文研究并总结了目前防御缓冲区溢出攻击的一些常用方法,主要从主客观两方面来讨论。主观方面,主要是要提高程序员编写代码的质量,形成
良好的编程风格;客观方面,主要是从系统和软件做一些相关的检查和优化。
数组和指针边界检查是目前常用的防止缓冲区溢出的方法,而且它能很有效的防止缓冲区溢出漏洞攻击。但是,常规的边界检查所带来额外性能开销也是相当大的。论文提出了数组和指针边界检查的优化方法,并且提出了一条特殊的针对边界检查的指令,结合相应的软件优化方法,并且在仿真平台上做了模拟仿真,通过一些基准测试了优化方案,并分析了相应的实验结果,得到了较好的优化结果。
关键词:缓冲区溢出,Shellcode,函数地址,缓冲区溢出防御,数组和指针边界检查
RESEARCH OF ATTACK TECHNIQUE AND DEFENSE POLICY BASED ON BUFFER OVERFLOW
ABSTRACT
With rapid development of information work technology,as well as their continous ration into military workis ing the hinge in information battle field in the future. work based attack and defense has drawn greate attacks puters can obtain valuable intelligence which other weapon systems can never archieve.
Buffer overflow attack is the main measure of hacker’s has done more and more harm to information existing researches on defensive measures are behind of the current researches concentrate on the exploiting and defense of certain vulnerabilities,without prehensive the existing defensive

基于缓冲区溢出攻击技术及防御策略及研究 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数74
  • 收藏数0 收藏
  • 顶次数0
  • 上传人2028423509
  • 文件大小0 KB
  • 时间2015-06-10
最近更新