Linux平台下软件溢出漏洞攻击阻断工具的研究与实现

来源 :东北大学 | 被引量 : 0次 | 上传用户:quangang770
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
计算机的运行离不开软件,而随着计算机技术的发展,软件已不知不觉融入到人类生活的方方面面。软件漏洞又被称作软件缺陷,是计算机软件在设计与实现过程中存在的缺陷与不足。不同的软件漏洞拥有不同的危险等级,对于较严重的软件漏洞,可导致非法用户利用软件漏洞,对计算机进行非授权操作,危害计算机系统的安全。严重时,软件漏洞不仅能够执行任意代码,甚至可以使攻击者获得系统的最高权限。因此,软件漏洞时刻关系到每台计算机、每个人的系统安全、信息安全,甚至是人身安全、国家安全。因此,研究如何阻止利用软件漏洞而进行的缓冲区溢出攻击,将具有十分重要的意义。本文首先研究了各种软件漏洞利用相关的基本原理及相关的典型技术,并对各种漏洞利用方法进行了分析及总结。针对通过恶意代码执行的攻击方式,本文提出了一种通过指令白名单进行检测的技术,以阻止恶意代码的执行。同时,针对通过复用程序指令来进行攻击的ROP攻击方法,本文提出了一种有效的检测方法,阻止ROP攻击。另外,针对利用全局偏移表进行的攻击,本文给出了一种对全局偏移表进行监控的方法,来防止利用全局偏移表的攻击。利用上述本文提出的方法,附加对子程序运行的监控,本文设计并实现了Linux下的软件溢出攻击阻断工具。该工具具有不需要提供被保护软件源代码的优点。利用该工具,可准确阻断针对程序中已知及未知的软件漏洞而进行的攻击。最后,通过在真实的攻击案例下进行实验,本文对上述方法的有效性进行测试。实验结果表明,本文提出的方法能够阻断大部分缓冲区溢出漏洞的攻击,有力的保障系统的安全。通过将本文提出的方法与其他方法进行对比测试,证明了本文提出的检测方法无论是有效性还是性能上均优于同类的其他方法。
其他文献
Web提供了一个极其丰富而有价值的信息资源库。如何从Web数据源中获取并提供给用户符合需要的Web信息这是一个具有重要意义的理论和实际应用课题。Web上的数据具有半结构性、
本文通过采集大量的马铃薯领域知识,比较当前专家系统技术,详细阐述了马铃薯育种专家系统的研究与实现过程。通过采用基于COM/COM+的Windows DNA组件技术,实现了包括展示层(prese
本论文研究了架空电力线路巡检飞行机器人(FROPI)的路径规划方法。首先,提出了使用改进的快速距离转化法作为FROPI的全局路径规划方法,根据约束参量协调最短距离和最大安全需
数据库系统的发展使得我们可以为用户提供完善方便的信息和数据服务、实现数据信息的共享,但是和计算机网络的发展一样,信息的共享也为数据库系统带来了安全上的问题。随着数据
数据接收端在接收到无序数据后将其存储在接收缓存,并发送选择确认SACK给数据发送端,但在该数据传送给接收应用进程之前将其从接收缓存中删除,这种现象称为Data Reneging 。
随着可获取信息量的增加,人们对信息检索提出了更高要求,最直接的需求就是希望计算机能够理解用户问题,从而尽善尽美地挖掘出所期望的信息。在传统基于关键词字符匹配的信息检索
反问题广泛存在于自然科学与工程技术诸多领域之中。反问题一个突出的特性就是“不适定”性,所以反问题也称作不适定问题。反问题的这一性质使得它的求解比正问题困难的多。因
无线传感器网络是计算机科学技术的一个新的研究领域,它是由一组传感器以Ad Hoc方式构成的无线网络,综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够
从上世纪中叶以来,发展最快的技术是数字移动通信技术和因特网技术,因特网已经进入了千家万户,短信服务技术迅速在全球移动通信网络上形成了短信网络。随着两种网络的迅速发展,两
随着信息技术与网络技术的迅速发展,数字产品的版权保护问题越来越严峻,非法传播成为了一个亟需解决的问题,在数字产品版权管理(DRM)中数字指纹技术是一个用于追踪非法传播的叛