漏洞攻击防范技术与漏洞数据库设计

漏洞攻击防范技术与漏洞数据库设计

ID:33235029

大小:4.11 MB

页数:72页

时间:2019-02-22

漏洞攻击防范技术与漏洞数据库设计_第1页
漏洞攻击防范技术与漏洞数据库设计_第2页
漏洞攻击防范技术与漏洞数据库设计_第3页
漏洞攻击防范技术与漏洞数据库设计_第4页
漏洞攻击防范技术与漏洞数据库设计_第5页
资源描述:

《漏洞攻击防范技术与漏洞数据库设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、北京邮电大学硕士学位论文漏洞攻击防范技术与漏洞数据库设计姓名:赵鑫申请学位级别:硕士专业:信息安全指导教师:卓新建20080228北京邮电大学颈士论文‘漏洞攻击防范技术妁漏洞数据库设计’漏洞攻击防范技术与漏洞数据库设计摘要计算机系统安全漏洞的研究以及漏洞库的建设,对予提高系统安全性、减少安全事件发生具有重要意义。本文首先介绍了国内外漏洞理论研究现状,以及国内外著名漏洞数据库的相关情况,介绍了计算机系统安全漏洞的理论基础,给出了计算机系统安全漏洞的定义,归纳总结了计算机系统安全漏洞的特点,并提出了安全漏洞的分类原则。其后,本

2、文着重对缓冲区溢出漏洞的攻击与防范技术进行了研究。利用缓冲区溢出漏洞进行的缓冲区溢出攻击是Interact上危害最大、最广泛的一种攻击手段。本文给出了缓冲区溢出漏洞的概念和分类,从操作系统和系统内存管理角度研究了缓冲区溢出漏洞的形成原理。本文着重对缓冲区溢出漏洞攻击技术进行了探讨,对两个缓冲区溢出漏洞的实例进行了利用攻击,研究了漏洞攻击过程中的网络通信、调试、逆向工程等相关技术。本文还提出了多种缓冲区溢出的防范技术,对缓冲区溢出检测技术进行了详尽的讨论,建立了完整的防范体系,以期有效地降低缓冲区溢出的威胁·最后,在对安全漏

3、洞特征进行分析的基础上,建立了一种安全漏洞分类分级体系,并以此为理论指导设计实现了一个基于国际CVE标准的大容量系统安全漏洞数据库。作为漏洞数据库的应用之一,以此漏洞数据库为基础,本文创新性地提出了一种漏洞发布的规范,给出了漏洞发布的一般步骤和相关措旌,为国家相关管理机构实施我国自己的漏洞管理政策提供一定的参考。关键词:安全漏洞缓冲区溢出漏洞利用漏洞库网络安全北京邮电大学硕士论文‘漏洞攻击防范技术与漏洞数据库设计'VulnerabilityAttackandDefenseandVulnerabilityDatabaseDe

4、signAbstractTheresearchofcomputersystemsecurityvulnerability私well弱thevulnerabilitydesigningisofgreatsignificancetoenhancethesecurityofcomputersystemandtoreducesecurityrisk.First,thispaperintroducesthevulnerabilitytheoreticalstudyathomeandabroad.私well嬲thewell.known

5、vulnerabilitydatabaSe.Itintroducesthetheoreticalfoundationofvulnerabilitytechnology,anddescribes也edefinitionofsecurityvulnerability.Itsummarizesthecharacteristicsofthesecurityvulnerabilityandputsforwardtheprincipleoftheclassificationofsecurityvulnerability.Second,

6、thispaperfocusesonbufferoverflowattacksandtopreventvulnerabilityintechnologyresearch.Bufferoverflowattacksontheintemetarethemostextensivemeansofattack.Inthispapertheconceptofabufferoverflowvulnerabilityandclassification,fromtheoperatingsystemandsystemmemorymanagem

7、entperspectiveontheformationofabufferoverflowvulnerabilityprinciple.ThisPaperfocusesonBufferOverflowVulnerabilityattackonthetechnologyofthetwobufferoverflowvulnerabilitiesexamplesoftheuseoftheattacks,attacksonthevulnerabilityintheprocessofnetworkcommunications,deb

8、ug,reverseengineering,andotherrelatedtechnologies.Italsomadeavarietyofbufferoverflowpreventiontechnology,thebufferoverflowdetectiontechnologyforadetaile

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。