GECISM中“缓冲溢出类非我”的识别与消除

来源 :河北大学 | 被引量 : 0次 | 上传用户:liongliong480
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
缓冲区溢出漏洞非常普遍,可存在于Windows、Unix、Netware、SQL Sever等各种系统和应用程序中,因此缓冲区溢出攻击技术也成为了一项广泛而基础的攻击技术,并且也成为目前攻击技术的主要发展方向之一。缓冲溢出攻击的常用手段就是通过改变程序的执行流程,转而去执行其植入的入侵代码,进而获得系统的root权限,对系统安全构成了巨大的威胁本文在模仿生物免疫系统设计的计算机安全系统模型GECISM(GEneral Computer Immune System Model)基础上构建了DAE (Detecting And Eliminating) Agent。此代理可通过第一次模糊检测,第二次精确检测来判定缓冲溢出攻击是否发生,进而通过定位入侵发生的位置对入侵进行消除。并在以下方面对“缓冲溢出类非我”的检测与消除进行了研究:训练集分为两部分,其一为入侵程序,用于提取规则进行F次模糊检测使用,其二为可能被入侵的对象,通过在Linux系统下定义了系统调用与返回地址组成的向量,利用二叉树这一特殊的数据结构进行向量存储,用于第二次精确检测;采用异常处理机制,将处理函数提前写入训练集的对象中,保存函数运行时的堆栈信息,如果入侵发生则启动该机制,使被入侵程序的运行恢复到初态,尽量减少入侵所造成的危害。
其他文献
数据库管理系统(DBMS)软件是信息系统的核心,是国家战略必争的高新技术。实现信息化带动工业化需要自主产权DBMS,提高我国企业创新能力和市场竞争力需要自主产权DBMS,国家信息安
作战指挥是一个复杂的系统工程,在作战指挥过程中,指挥员必须根据敌我双方的态势,快速、准确地作出决策,以取得战争的主动权。然而,现代战争是立体战争,战争的突发性增加,破坏力增大
科技文献作为记录科学技术信息的载体,对其进行数字化是建设信息化社会的迫切需要。目前广泛应用的OCR (Optical character recognition,光学字符识别)技术可以将印刷体文献
在研究与工程领域中,有许多问题通常需要经过几个星期甚至几个月的计算才能得出结论,为进行这样的工作需要一个能在长时期内提供大量计算能力的环境,这就是所谓的HTC (High Thro
随着计算机网络和通信技术的发展以及多媒体应用的深入和普及,VoIP技术已经成为通信领域的关键技术之一。本文的目的是通过研究VoIP中的信令协议SIP,重点是SIP协议中信息处理的
网络结构模型构建是P2P核心研究领域之一,其中结构化P2P系统把计算机组织成一个具有良好的连接和路由规律的结构化拓扑来进行资源共享和查询,但是网络环境的动态性导致系统维护
多Agent系统(Multi-Agent System,MAS)是分布式人工智能(Distributed Artificial Intelligence,DAI)的一个主要领域,而多个Agent之间如何进行组织协调和协作以实现共同目标是MAS
长江防洪模型项目是世界银行贷款项目,主要通过实体模型试验、数学模型计算、原型资料分析等多种手段对三峡工程建成后长江中下游干流河道、湖区河网的泥沙运动、洪水演进和防
随着计算机技术、自控技术、通信技术的迅速发展,嵌入式系统在各个领域都得到了广泛的应用。而嵌入式操作系统的出现为嵌入式应用开发者提供了系统级的支撑环境,极大简化了嵌入
随着网络上大量信息以网页形式组织出现,如何更好的理解网页的内容,提取有用的信息,已经成为当今网络信息检索领域的核心问题之一。并且伴随着AdSense商业模式的出现,如何更好的