您现在的位置: 首页> 研究主题> 缓冲区溢出

缓冲区溢出

缓冲区溢出的相关文献在1989年到2022年内共计510篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、信息与知识传播 等领域,其中期刊论文402篇、会议论文36篇、专利文献111769篇;相关期刊164种,包括信息安全与通信保密、信息网络安全、电脑知识与技术等; 相关会议31种,包括第27次全国计算机安全学术交流会、2012河南省计算机大会暨学术年会、第十三届中国科协年会等;缓冲区溢出的相关文献由910位作者贡献,包括茅兵、李宣东、王林章等。

缓冲区溢出—发文量

期刊论文>

论文:402 占比:0.36%

会议论文>

论文:36 占比:0.03%

专利文献>

论文:111769 占比:99.61%

总计:112207篇

缓冲区溢出—发文趋势图

缓冲区溢出

-研究学者

  • 茅兵
  • 李宣东
  • 王林章
  • 钟达夫
  • 李肖坚
  • 唐懿芳
  • 魏强
  • 张玉清
  • 高凤娟
  • 刘畅
  • 期刊论文
  • 会议论文
  • 专利文献

搜索

排序:

年份

    • 刘振亚; 林璟锵
    • 摘要: OpenSSL是一个广泛应用的开源库。2021年8月26日OpenSSL修补了一个缓冲区溢出漏洞,造成该漏洞的原因是SM2算法解密函数计算出的缓冲区可能小于实际的明文大小。文章首先结合OpenSSL源码,对缓冲区溢出的原理进行深入分析;然后根据溢出原理,对溢出攻击的可行性进行分析;最后设计实验对溢出攻击进行验证。由于SM2解密函数计算用于容纳明文的缓冲区大小时,没有考虑椭圆曲线上点的编码问题,当编码长度小于计算函数中的预设值时,就会导致缓冲区小于实际明文大小。攻击者根据这一特性可以快速穷举计算获取合适的椭圆曲线点,进而构造合适的密文进行缓冲区溢出攻击;并且能够使用同一个椭圆曲线点对持有不同公私钥对的SM2解密方进行缓冲区溢出攻击。
    • 彭茜珍; 胡莉
    • 摘要: 缓冲区溢出是当前很常见的一种计算机安全问题,各类操作系统以及软件程序或多或少都存在缓冲区溢出漏洞,这样在缓冲区之外的内存区域容易被入侵程序"非法"修改,本文提出了一种基于Intel MPX指令集监测指针的读取和写入,以确保它们在被监测的内存范围内安全的技术.这项技术可以检测缓存区的溢出,并停止程序执行以避免攻击者危及系统.
    • 乔延松; 杜皓睿; 赵绪营
    • 摘要: 本文介绍了一种经典的利用缓冲区溢出漏洞的攻击方法—ROP(Return-Oriented Programming)。详细描述了ROP攻击方法的思想和原理,并和以前的漏洞攻击方法进行比较,给出了他们之间的区别和联系。罗列了目前发现的一些可以结合ROP进行攻击的漏洞,并作了简单描述。相对应的,根据ROP攻击的特征,有针对性地给出静态的和动态的检测方法。最后通过实验方式展现了ROP攻击过程。
    • 黄宁; 黄曙光; 黄钊
    • 摘要: 已有的面向控制流劫持的漏洞自动分析技术缺乏对S.E.H攻击的研究,导致分析结果的准确性不高.为此,本文提出了一种基于符号执行的S.E.H覆写攻击自动检测方法.该方法通过定位目标异常处理函数在内存中的位置,分析覆盖异常处理函数指针的程序控制流和数据流依赖条件,建立异常处理函数劫持的约束.通过约束求解实现S.E.H覆写攻击的自动检测,生成可触发S.E.H攻击的测试用例.实验结果表明,该方法能有效分析程序漏洞是否满足S.E.H攻击条件.
    • 高凤娟; 王豫; 陈天骄; 司徒凌云; 王林章; 李宣东
    • 摘要: 随着移动计算、物联网、云计算、人工智能等领域的飞速发展,也涌现出了很多新的编程语言和编译器,但是C/C++语言依旧是最受欢迎的编程语言之一,而数组是C语言最重要的数据结构之一.当在程序中通过数组下标访问数组元素时,必须确保该下标在该数组的边界之内,否则就会导致数组越界.程序中的数组越界缺陷会使得程序在运行时导致系统崩溃,甚至使攻击者可以截取控制流以执行任意恶意代码.当前针对数组越界的静态检查方法无法达到高精度的分析,尤其是无法处理复杂约束和表达式,过多的误报额外增加了开发者的负担.因此,提出了一种基于污点分析的数组越界的静态检测方法.首先,提出流敏感、上下文敏感的按需指针分析方法,实现数组长度区间分析.然后,提出按需污点分析方法,实现数组下标和数组长度污染情况的计算.最后,定义数组越界缺陷判定规则,提出使用后向数据流分析方法,检测数组下标是否越界.在进行数组越界检测的过程中,为了处理程序中的复杂约束和表达式,在分析过程中将调用约束求解器来判断约束的可满足性.如果没有发现相应的语句,则报告数组越界缺陷警报.同时,实现了自动静态分析工具Carraybound,并通过实验展示了方法的有效性.
    • 司徒凌云; 王林章; 李宣东; 刘杨
    • 摘要: 缓冲区溢出漏洞是危害最为广泛和严重的安全漏洞之一,彻底消除缓冲区溢出漏洞相当困难.学术界、工业界提出了众多缓冲区溢出漏洞检测技术与工具.面对众多的工具,使用者如何结合自身需求有效地选择工具,进而应用到漏洞的检测与修复、预防与保护、度量与评估等方面,是具体而实际的问题解决这一问题,需要在各异的用户需求与多样的缓冲区溢出检测技术与工具之间建立一张条理清晰、便于用户理解和使用的映射图谱.站在使用者的立场,在概述缓冲区溢出漏洞类型与特征的基础上,从软件生命周期阶段的检测与修复、缓冲区溢出攻击阶段的预防与保护、基于认识与理解途径的度量与评估这3个应用视角,对缓冲区溢出漏洞检测技术与工具进行梳理,一定程度上在用户需求、检测技术与工具之间建立了一张映射图谱.
    • 袁连海; 李湘文; 徐晶
    • 摘要: 近年来经常发生网络攻击和网络安全漏洞,其中极具破坏力的系统攻击基本上都是缓冲区溢出漏洞攻击,这是最常见的一种网络攻击技术.论文首先对采用C语言编写的应用程序的内存空间分布进行了叙述,通过具体程序叙述了缓冲区溢出漏洞攻击的基本原理、缓冲区溢出攻击的类别和预防方法,阐述了当前主流的缓冲区溢出攻击防御软件的原理、介绍了防御缓冲区溢出攻击的方法,包括静态防御和动态防御进行了叙述,研究了常见的缓冲区溢出漏洞和攻击手段以及防御方法,对目前缓冲区溢出防御研究成果进行分析总结,提出如何预防缓冲区溢出漏洞攻击的建议.
    • 黄宁; 黄曙光; 梁智超
    • 摘要: Unlink攻击是一种Linux平台下面向堆溢出漏洞的攻击方式.已有的缓冲区溢出漏洞攻击检测技术通过检查程序控制流状态来确定程序漏洞触发点,并生成测试用例.但由于堆溢出数据很少直接导致程序控制流劫持以及相关保护机制的限制,已有的检测技术很难判断程序是否满足堆溢出攻击条件.为了提高程序的安全性,实现对Unlink攻击的检测,文中通过对已有Unlink攻击实例的分析,总结了Unlink攻击特征,建立了Unlink攻击检测模型,并根据该模型提出了Unlink攻击检测方法.该方法使用污点分析实现了对程序输入数据以及敏感操作的监控;使用符号执行技术构建程序污点变量传播的路径约束以及触发Unlink攻击的数据约束;通过对上述约束的求解,判断程序堆溢出漏洞是否满足Unlink攻击触发条件,并生成测试用例.实验结果表明,该方法能有效地实现针对Unlink攻击的检测.
  • 查看更多

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号