下载此文档

基于缓冲区溢出的攻击技术及防御策略研究.pdf


文档分类:IT计算机 | 页数:约76页 举报非法文档有奖
1/76
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/76 下载此文档
文档列表 文档介绍
上海交通大学工学硕士学位论文


基于缓冲区溢出的攻击技术及防御策略研究


RESEARCH OF ATTACK TECHNIQUE AND DEFENSE
POLICY BASED ON BUFFER OVERFLOW





学 校: 上海交通大学

院 系: 信息安全工程学院

班 级: B0503691 班

学 号: 1050369034

硕 士 生: 王建国

专 业: 通信与信息系统

导 师: 薛质 教授





上海交通大学信息安全工程学院
2008 年 1 月
基于缓冲区溢出的攻击技术及防御策略研究
摘 要
随着信息与网络技术的发展,以及这些技术在军事领域的不断渗
透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,
能够获得大量宝贵的情报以及达到其它武器系统所不能及的效果。因此
对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问
题。
缓冲区溢出攻击是黑客攻击的主要手段,给网络信息安全带来了越
来越大的危害。已有的防御手段研究相对滞后,目前国内外的研究大多
集中在某个具体漏洞的利用与防范上,缺乏全面的研究。并且现有的缓
冲区溢出防御手段也存在诸多不足之处。针对这一问题,论文以缓冲区
溢出攻击与防御研究为主题,力图系统地对缓冲区溢出多方面的性质进
行综合研究。
论文首先介绍了缓冲区和堆栈的基本概念,研究并总结了缓冲区溢
出的原理和过程。论文还通过一些攻击示例介绍了系统如何被溢出攻击,
并介绍了一些常用的攻击方法。
然后,论文研究了 Windows 环境下基于堆栈的缓冲区溢出攻击的技
术细节且从操作系统的体系结构出发深究了这种漏洞的成因。从
Windows 环境中缓冲区溢出的利用方法出发,讲述了漏洞发掘的技术。
接着,论文研究了缓冲区溢出攻击里最关键的部分 Shellcode 的编
写方法,总结了 Shellcode 的一般流程,具体说明了如何编写突破系统版
I页
本限制的 Shellcode 的编写要用到的技术,其中关键是找到
的基址,给出了三种找 的方法,给出了多种突破现有防火
墙的方法,给出了如何突破现有 Windows 的堆栈保护技术的方法。还总
结出了一个精确定位溢出点的公式。
在此基础上,论文研究并总结了目前防御缓冲区溢出攻击的一些常
用方法,主要从主客观两方面来讨论。主观方面,主要是要提高程序员
编写代码的质量,形成良好的编程风格;客观方面,主要是从系统和软
件做一些相关的检查和优化。
数组和指针边界检查是目前常用的防止缓冲区溢出的方法,而且它
能很有效的防止缓冲区溢出漏洞攻击。但是,常规的边界检查所带来额
外性能开销也是相当大的。论文提出了数组和指针边界检查的优化方法,
并且提出了一条特殊的针对边界检查的指令,结合相应的软件优化方法,
并且在仿真平

基于缓冲区溢出的攻击技术及防御策略研究 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数76
  • 收藏数0 收藏
  • 顶次数0
  • 上传人莫欺少年穷
  • 文件大小925 KB
  • 时间2021-09-21