第十二讲网络安全(五).pptVIP

  • 3
  • 0
  • 约1.49万字
  • 约 55页
  • 2017-03-04 发布于海南
  • 举报
第十二讲网络安全(五)

网络与信息安全 网络安全 (五) 潘爱民,北京大学计算机研究所 /InfoSecCourse 内 容 缓冲区溢出 原理 Windows平台的Buffer overflows Linux平台的Buffer overflows 其他网络安全技术 后门 隐藏痕迹 网络安全部分复习 第二次作业 Buffer Overflows 基本的思想 通过修改某些内存区域,把一段恶意代码存储到一个buffer中,并且使这个buffer被溢出,以便当前进程被非法利用(执行这段恶意的代码) 危害性 在UNIX平台上,通过发掘Buffer Overflow, 可以获得一个交互式的shell 在Windows平台上,可以上载并执行任何的代码 溢出漏洞发掘起来需要较高的技巧和知识背景,但是,一旦有人编写出溢出代码,则用起来非常简单 与其他的攻击类型相比,缓冲区溢出攻击 不需要太多的先决条件 杀伤力很强 技术性强 在Buffer Overflows攻击面前,防火墙往往显得很无奈 Buffer Overflow的历史 1988年的Morris蠕虫病毒,放倒了6000多台机器:利用UNIX服务finger中的缓冲区溢出漏洞来获得访问权限,得到一个shell 1996年前后,开始出现大量的Buffer Overflow攻击,因此引起人们的广泛关注 源码开放的操作系统首当其冲 随后,Windows系统下的Buffer

文档评论(0)

1亿VIP精品文档

相关文档