基于缓冲区溢出的攻击技术及防御策略研究[终稿]

基于缓冲区溢出的攻击技术及防御策略研究[终稿]

ID:43548748

大小:358.09 KB

页数:79页

时间:2019-10-10

基于缓冲区溢出的攻击技术及防御策略研究[终稿]_第1页
基于缓冲区溢出的攻击技术及防御策略研究[终稿]_第2页
基于缓冲区溢出的攻击技术及防御策略研究[终稿]_第3页
基于缓冲区溢出的攻击技术及防御策略研究[终稿]_第4页
基于缓冲区溢出的攻击技术及防御策略研究[终稿]_第5页
资源描述:

《基于缓冲区溢出的攻击技术及防御策略研究[终稿]》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、上海交通大学硕士学位论文基于缓冲区溢出的攻击技术及防御策略研究RESERCHOFTTCKTECHNIQUENDDEFENSEPOLICYBSEDONBUFFEROVERFLOW学校:上海交通大学院系:信息安全工程学院班级:B0503691班学号1050369034硕±生:王建国专业:通信与信息系统导师:薛质教授上海交通大学信息安全工程学院2008年1月基于缓冲区溢出的攻击技术及防御策略研究摘要随着信息与网络技术的发展,以及这些技术在军事领域的不断渗透,计算机网络已成为连接未来信息化战场的枢纽。对计算机的攻击,能够获得大量宝贵的情报以及达到其它武器系统所

2、不能及的效果。因此对以计算机为基础的网络攻击与防护就自然成为军事领域密切关注的问题。缓冲区溢出攻击是黑客攻击的主要手段,给网络信息安全带來了越來越大的危害。已有的防御手段研究相对滞后,目前国内外的研究大多集中在某个具休漏洞的利用与防范上,缺乏全而的研究。并且现有的缓冲区溢出防御手段也存在诸多不足之处。针对这一问题,论文以缓冲区溢出攻击与防御研究为主题,力图系统地对缓冲区溢出多方面的性质进行综合研究。论文首先介绍了缓冲区和堆栈的基木概念,研究并总结了缓冲区溢出的原理和过程。论文还通过一些攻击示例介绍了系统如何被溢出攻击,并介绍了一些常用的攻击方法。然后,

3、论文研究了Windows坏境下基于堆栈的缓冲区溢出攻击的技术细节II从操作系统的体系结构出发深究了这种漏洞的成因。从Windows环境中缓冲区溢岀的利用方法出发,讲述了漏洞发掘的技术。接着,论文研究了缓冲区溢出攻击里最关键的部分Shellcode的编写方法,总结TShcllcodc的一般流程,具体说明了如何编写突破系统版本限制的Shcllcodc的编写要用到的技术,其中关键是找到Kernel32.dll的基址,给出了三种找Kernell32.dll的方法,给出了多种突破现有防火墙的方法,给出了如何突破现有Windows的堆栈保护技术的方法。还总结出了一

4、个精确定位溢出点的公式。在此基础上,论文研究并总结了目前防御缓冲区溢出攻击的一些常用方法,主要从主客观两方而来讨论。主观方面,主要是要提高程序员编写代码的质量,形成良好的编程风格;客观方面,主耍是从系统和软件做一-些相关的检查和优化。数组和指针边界检查是目前常用的防止缓冲区溢出的方法,而且它能很有效的防止缓冲区溢出漏洞攻击。但是,常规的边界检查所带来额外性能开销也是相当大的。论文提出了数组和指针边界检查的优化方法,并且提出了一条特殊的针对边界检查的指令,结合相应的软件优化方法,并且在仿真平台上做了模拟仿真,通过一些基准测试了优化方案,并分析了相应的实验

5、结果,得到了较好的优化结果。关键词:缓冲区溢岀,Shcllcodc,函数地址,缓冲区溢出防御,数组和指针边界检查RESERCHOFTTCKTECHNIQUENDDEFENSEPOLICYBSEDONBUFFEROVERFLOWBSTRCTWithrpiddevelopmentofinfbrmtionndnetworktechnology,swellstheircontinouspenetrtionintomilitryrelm,computernetworkisbecomingthehingeininfbrmtionbttlefieldinthefut

6、ure.Computernetworkbsedttcknddefensehsdrwngretettention.Somettcksoncomputerscnobtinvlubleintelligencewhichotherweponsystemscnneverrchieve.Bufferoverflowttckistheminmesureofhckcr,sttck.Ithsdonemorendmorehrmtoinfbrmtionsecurity.Theexistingreserchesondefensivemesuresrebehindschedul

7、e.Mostofthecurrentreserchesconcentrteontheexploitingnddefenseofcertinvulnerbilities,withoutcomprehensiveexplortion.ndtheexistingdefensivemesuresstillhve11kindsofshortges.ThereforethispperuthorttemptstoconductcomprehensivereserchonttcknddefenseofbufferoverflowunderWindowspltform.

8、Thispperintroducesthebsicconceptsofbufferndstck

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。