欢迎来到天天文库
浏览记录
ID:10989733
大小:244.64 KB
页数:15页
时间:2018-07-09
《网络安全课程设计基于缓冲区溢出的漏洞研究大学论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、《网络安全》期末考试(课程设计总结)设计名称基于缓冲区溢出的漏洞研究姓名指导教师班级2014级计本班成绩2016年12月摘要:缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中函待解决的重要问题在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了应如何做出防范措施,以及处理该漏洞的解决方案。关键词:缓冲区溢出攻击;系统安全;边界检查目录第一章引言......................................................................................
2、..............................1第二章攻击原理及危害...............................................................................................2第三章造成攻击的技术原因......................................................................................33.1缺少必要的边界检查...........................................
3、.........................................................33.2操作系统设计策略上的隐患........................................................................................3第四章攻击类型.........................................................................................................34.1基于堆栈的缓冲区溢出攻击.
4、.........................................................................................34.2基于堆的缓冲区溢出攻击.............................................................................................44.3基于LB库的缓冲区溢出攻击.............................................................................
5、........9第五章防范措施..........................................................................................................105.1安全编码........................................................................................................................105.2非可执行的缓冲区...........................
6、...............................................................................105.3数组边界检查.................................................................................................................105.4加强对返回地址的保护.........................................................................
7、.........................115.5了解系统常见进程..........................................................................................................115.6及时打补丁或升级.................................................................................................
此文档下载收益归作者所有