2024年9月缓冲区溢出攻击的防范的毕业论文(缓存溢出的防范缓冲区溢出)

 更新时间:2024-10-12

  ⑴缓冲区溢出攻击的防范的毕业论文(缓存溢出的防范缓冲区溢出

  ⑵缓存溢出的防范缓冲区溢出

  ⑶缓冲区溢出是代码中固有的漏洞,除了在开发阶段要注意编写正确的代码之外,对于用户而言,一般的防范错误为–关闭端口或服务。管理员应该知道自己的系统上安装了什么,并且哪些服务正在运行–安装软件厂商的补丁,漏洞一公布,大的厂商就会及时提供补丁–在防火墙上过滤特殊的流量,无法阻止内部人员的溢出攻击–自己检查关键的服务程序,看看是否有可怕的漏洞-以所需要的最小权限运行软件

  ⑷缓冲区溢出的防范方法

  ⑸缓冲区溢出攻击占了远程网络攻击的绝大多数,这种攻击可以使得一个匿名的Inter用户有机会获得一台主机的部分或全部的控制权。如果能有效地消除缓冲区溢出的漏洞,则很大一部分的安全威胁可以得到缓解。目前有四种基本的方法保护缓冲区免受缓冲区溢出的攻击和影响。这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁,但是相对而言代价比较大。完整性检查在程序指针失效前进行完整性检查。虽然这种方法不能使得所有的缓冲区溢出失效,但它能阻止绝大多数的缓冲区溢出攻击。非执行的缓冲区通过使被攻击程序的数据段地址空间不可执行,从而使得攻击者不可能执行被植入被攻击程序输入缓冲区的代码,这种技术被称为非执行的缓冲区技术。在早期的Unix系统设计中,只允许程序代码在代码段中执行。但是Unix和MSWindows系统由于要实现更好的性能和功能,往往在数据段中动态地放入可执行的代码,这也是缓冲区溢出的根源。为了保持程序的兼容性,不可能使得所有程序的数据段不可执行。但是可以设定堆栈数据段不可执行,这样就可以保证程序的兼容性。Linux和Solaris都发布了有关这方面的内核补丁。因为几乎没有任何合法的程序会在堆栈中存放代码,这种做法几乎不产生任何兼容性问题,除了在Linux中的两个特例,这时可执行的代码必须被放入堆栈中:信号传递Linux通过向进程堆栈释放代码然后引发中断来执行在堆栈中的代码来实现向进程发送Unix信号。非执行缓冲区的补丁在发送信号的时候是允许缓冲区可执行的。G的在线重用研究发现g在堆栈区里放置了可执行的代码作为在线重用之用。然而,关闭这个功能并不产生任何问题,只有部分功能似乎不能使用。非执行堆栈的保护可以有效地对付把代码植入自动变量的缓冲区溢出攻击,而对于其它形式的攻击则没有效果。通过引用一个驻留的程序的指针,就可以跳过这种保护措施。其它的攻击可以采用把代码植入堆或者静态数据段中来跳过保护。编写正确的代码是一件非常有意义的工作,特别象编写C语言那种风格自由而容易出错的程序,这种风格是由于追求性能而忽视正确性的传统引起的。尽管花了很长的时间使得人们知道了如何编写安全的程序,具有安全漏洞的程序依旧出现。因此人们开发了一些工具和技术来帮助经验不足的程序员编写安全正确的程序。最简单的方法就是用grep来搜索源代码中容易产生漏洞的库的调用,比如对strcpy和sprintf的调用,这两个函数都没有检查输入参数的长度。事实上,各个版本C的标准库均有这样的问题存在。此外,人们还开发了一些高级的查错工具,如faultinjection等。这些工具的目的在于通过人为随机地产生一些缓冲区溢出来寻找代码的安全漏洞。还有一些静态分析工具用于侦测缓冲区溢出的存在。虽然这些工具帮助程序员开发更安全的程序,但是由于C语言的特点,这些工具不可能找出所有的缓冲区溢出漏洞。所以,侦错技术只能用来减少缓冲区溢出的可能,并不能完全地消除它的存在。

  ⑹缓冲区溢出主要是一个C/C++问题。尽管在通常情况下它很容易修补。但它们仍然是一种对安全代码的威胁。不管是用户也好,程序的攻击者也好,当提供的数据长度大于应用程序预期的长度时,便会发生缓冲区溢出,此时数据会溢出到内部存储器空间。有两种缓冲区溢出不明显且难以修复。一是开发人员没有预料到外部提供的数据会比内部缓冲区大。溢出导致了内存中其他数据结构的破坏,这种破坏通常会被攻击者利用,以运行恶意代码。二是数组索引错误也会造成缓冲区下溢和超限,但这种情况没那么普遍。请看以下C++代码片段:voidDoSomething(char*cBuffSrc,DWORDcbBuffSrc){charcBuffDest;memcpy(cBuffDest,cBuffSrc,cbBuffSrc);}问题在哪里呢?事实上,如果cBuffSrc和cbBuffSrc来自可信赖的源(例如不信任数据并因此而验证数据的有效性和大小的代码,则这段代码没有任何问题。然而,如果数据来自不可信赖的源,也未得到验证,那么攻击者(不可信赖源很容易就可以使cBuffSrc比cBuffDest大,同时也将cbBuffSrc设定为比cBuffDest大。当memcpy将数据复制到cBuffDest中时,来自DoSomething的返回地址就会被更改,因为cBuffDest在函数的堆栈框架上与返回地址相邻,此时攻击者即可通过代码执行一些恶意操作。弥补的方法就是不要信任用户的输入,并且不信任cBuffSrc和cbBuffSrc中携带的任何数据:voidDoSomething(char*cBuffSrc,DWORDcbBuffSrc){constDWORDcbBuffDest=;charcBuffDest;#ifdef_DEBUGmemset(cBuffDest,x,cbBuffSrc);#endifmemcpy(cBuffDest,cBuffSrc,min(cbBuffDest,cbBuffSrc));}此函数展示了一个能够减少缓冲区溢出的正确编写的函数的三个特性。首先,它要求调用者提供缓冲区的长度。当然,您不能盲目相信这个值!接下来,在一个调试版本中,代码将探测缓冲区是否真的足够大,以便能够存放源缓冲区。如果不能,则可能触发一个访问冲突并把代码载入调试器。在调试时,您会惊奇地发现竟有如此多的错误。最后也是最重要的是,对memcpy的调用是防御性的,它不会复制多于目标缓冲区存放能力的数据

  ⑺我的毕业设计是一片关于网络渗透技术的论文,求能人给点相关的资料和文献,本人是毫无头绪啊

  ⑻关键字:渗透测试、缓冲区溢出、JSP目录摘要Abstract第一章绪论.课题背景.渗透测试概述..渗透测试的的专业性..渗透测试的三个阶段.论文安排第二章缓冲区溢出攻击技术.缓冲区溢出基本原理.常见的缓冲区溢出形式..栈溢出..堆溢出..格式化字符串溢出.缓冲区溢出执行流程.shellcode技术..shellcode的编写语言..shellcode本身代码的重定位..shellcode编码第三章Java网络编程技术介绍..JavaBean技术..JavaBean的概念..JavaBean的特性..JavaBean的属性..JavaBean在JSP页面里的部署.socket网络编程技术..Java数据流..数据流的基本概念..数据流的分类介绍第四章缓冲区溢出渗透测试平台的设计与实现.测试平台框架设计..整体框架设计..网络安全新闻发布模块设计..网络安全论坛模块设计..缓冲区溢出渗透测试模块设计.缓冲区溢出渗透测试编码实现..缓冲区溢出漏洞选择..溢出模块实现..监听模块实现..本地执行命令实现..缓冲区溢出状态实现第五章实验设计和实验数据.实验准备.SqlServer打sp补丁前..实验数据.SqlServer打sp补丁后..实验数据结束语参考文献致谢

  ⑼网络安全问题及对策毕业设计论文帮忙一下

  ⑽你好,觉得在这里提问没多少人认真回答哦,我建议去下面这些网站看看吧,(由于这里不能发网址,我等下补充回答时发给你。。。。。。。。。。。。。。AA

  ⑾缓冲区溢出-攻击原理与防范

  ⑿通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。这里面,是业务开发人员需要注意的,,,是操作系统或者编译,链接器的开发人员需要考虑的。

您可能感兴趣的文章:

相关文章