Linux下缓冲区溢出及防护

被引量 : 0次 | 上传用户:sunsarry
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在过去的10年里,缓冲区溢出攻击是最为常见的一种攻击形式。入侵者可以通过溢出攻击轻易地获得一个远程主机的部分或全部控制权。溢出攻击通过向进程的缓冲区中写入超出其缓冲区长度的内容,从而破坏进程的堆栈或其他数据区,使进程转而执行其他指令以达到攻击者的目的。也就是说溢出攻击主要达到以下两个目标:1.把攻击码注入到进程中;2.修改函数返回地址RET等使进程跳转到攻击码shellcode所在的地址执行;另外,对所获得的只有普通用户权限的shell进行权限提升攻击,以获得一个具有root权限的shell。由于现在的溢出攻击利用了ELF动态链接过程,巧妙的构造和伪装shellcode,以绕过防火墙、IDS,论文在分析ELF动态链接过程、shellcode的构造和特点、缓冲区溢出技术的基础上提出了基于非正常二进制码的shellcode检测方法及分析公式,并在对系统调用的检测过程中综合使用参数、环境变量的检测及跟踪进程执行过程中用户权限的方法,最后通过修改Linux内核,以系统调用execve()为原型实现了检测。另外,还提出一个通过检测ebp来防止伪造栈桢的思路。
其他文献
简述了 EDI技术的发展历史 ,介绍了 EDI技术的结构、原理、经济技术特点和环保价值 ,展望了EDI技术的市场前景 ,并认为 EDI这一高新技术具有显著的经济效益和环境效益 ,我国
在住宅开发中,容积率是一个十分重要的指标。开发商总是在想尽可能地提高住宅开发的容积率,但是否容积率越大越好呢?本文试从经济学角度分析容积率最佳使用的原理,并从中得出
基于母线相关二次设备改造工作范围广、技术复杂等原因,介绍500kV桂林变电站220kV分段扩建改造工程概况,针对二次设备及其回路的改造进行分析并提出建议,可对同类变电站的母
目的:观察负载抗原的DC细胞对CIK杀伤活性的作用及DC细胞诱导的CIK基因表达谱的变化。方法:以人PBMC制备DC细胞和CIK细胞。DC细胞的制备方法是将贴壁细胞混悬于10%FBS RPMI1640
在中国传统文化中,圣、贤、君子是理想人格的桑中体现,并要求人们做圣贤君子的同时成就圣贤人格。而其根本的手段就是人的道德修养。在这里,传统文化把个人的价值和作用置于
格里格是挪威民族乐派的代表人物,他的钢琴抒情小品是一部优秀的钢琴文献,在音乐史上占有重要地位。这部作品主要将浪漫主义的音乐风格与挪威音乐传统相联系,另外还融入了印象主
利用SWOT分析模型综合分析了山东省旅游发展的优劣势和面临的机会与威胁。依据分析,提出了山东省旅游发展的战略构想,主要包括战略目标、战略重点、战略方针及战略措施。把山
设计了一种具有自主知识产权的,实现小光斑、大范围、高速度的激光打标机。采用三维动态聚焦技术,通过计算不同平面,以及不同平面上X、Y方向激光的光程变化,运用计算机对伺服
金融危机之后,随着我国经济的复苏和发展,集聚良久的市场需求开始集中释放,同时,由于金融危机之时,中小企业为了应付危机,裁掉大量的人员,导致一些劳动密集型的中小企业在应
针对直接空冷机组空冷岛规模庞大、难以实现温度和风速大规模测量的问题,设计了一套空冷岛动态参数监测系统。对空冷岛的测点进行优化布置,并详细介绍了硬件系统和软件系统。