缓冲溢出漏洞发掘系统.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
缓冲溢出漏洞发掘系统

电 子 科 技 大 学 毕业设计(论文)任务书 拟题单位 电子科技大学网络攻防研究所 审题人 李毅超 题目全称 缓冲溢出漏洞发掘系统设计与实现 主要任务: 对基于数据流与反汇编漏洞发掘系统进行完整的系统设计与实现研究。能够开发出用于实践的一定阶段成果。 起止时间:2005 年 3 月 15 日至 2005 年 6 月 5 日 学生姓名 胡勇 专业 计算机科学与工程(软件) 班次 指导单位_____电子科技大学网络攻防研究所___________ 指导教师___李毅超 设计地点_____电子科技大学网络安全基础实验室 成果形式_____基于脚本的FTP漏洞检测系统_____________________ 2005 年 6 月 1 日 目 录 1 引言 1 1.1 背景 1 1.2 国内外动态 1 1.3 目的和意义 2 2 网络系统安全概述 4 2.1 网络系统安全实质 4 2.1.1 历史原因 4 2.1.2 系统开放程度不够 4 2.1.3 系统缺陷 5 2.2 网络攻击方式 5 2.2.1 拒绝服务攻击 5 2.2.2 口令攻击 6 2.2.3 欺骗攻击 6 2.2.4 会话劫持攻击 7 2.2.5 缓冲区溢出攻击 8 2.3 系统安全漏洞发展、影响及趋势 10 2.4 系统安全漏洞类型 11 2.4.1 远程管理员权限 11 2.4.2 本地管理员权限 11 2.4.3 普通用户访问权限 12 2.4.4 权限提升 12 2.4.5 读取受限文件 13 2.4.6 远程拒绝服务 13 2.4.7 本地拒绝服务 13 2.4.8 远程非授权文件存取 14 2.4.9 口令恢复 14 2.4.10 欺骗 15 2.4.11 服务器信息泄露 15 3 缓冲溢出漏洞挖掘系统设计 16 3.1 缓冲溢出使用的逆向方法 16 3.1.1 逆向工程的概念 16 3.1.2 逆向工程的方法 16 3.1.3 白箱分析 17 3.1.4 黑箱分析 17 3.2 设计目标 17 3.3 系统框架设计 18 3.3.1 系统资源库 19 3.3.2 系统内核模块 20 3.3.3 系统核心算法 24 3.3.4 系统外部接口 24 4 缓冲溢出漏洞挖掘系统模拟实现 25 5 结论 27 5.1 系统价值 27 5.2 系统特点及创新 27 5.3 不足之处和展望 28 引言 背景 随着Internet技术的发展,计算机系统不在是单一,独立的,而是在一个网络大家庭中。因此计算机系统也变的不再那么安全,引起了严重的信息泄漏。黑客和不法组织利用病毒、IP伪装、攻击系统漏洞等手段来攻击网络主机,窃取信息。给国家和企业都带来了不可估量的损失。 有攻就有防,如何保障信息安全,防止计算机系统被攻击就成了目前一个主要的研究领域。基于对病毒,系统漏洞,网络等方面的攻击都出现了不同的防护安全产品。如防病毒软件金山独霸,NORTON专门防病毒;IDS(Intrusion Detection System)入侵检测系统,专门针对系统安全漏洞进行防护;防火墙主要保护网络等。 针对系统安全漏洞的产品的主要特点是在已知的漏洞库的基础上进行检测、预防和保护,响应慢,延迟大。对于没有公布的系统安全漏洞,一旦有攻击程序发起对主机的攻击,则安全产品无法对系统进行有效的保护。因此,如何有效的建立系统安全漏洞库,成为了安全产品的基础。 在军事领域,电子信息对抗也成为战争的一个主要部分。电子对抗的一个主要目的就是破坏对方的计算机系统,使之瘫痪,让对方成为瞎子,聋子。攻击的一个主要方式就是通过发掘对方的计算机系统安全漏洞,通过漏洞注入我方的程序(如病毒)来窃取作战信息。 国内外动态 缓冲溢出漏洞基本靠一些黑客或专门的检测机构不断的对系统一些函数进行不断的测试和攻击来挖掘。需要耗费大量的时间和精力,基于此,研究人员都在寻找一种能自动探测缓冲溢出漏洞的方法。 国外研究动态: 国外对缓冲溢出漏洞的研究处于起步阶段,源于各大学,如斯坦福,伯克利大学的研究室。现目前比较成熟的是watercloud(Xfocus 核心成员)提出的idc 半自助的漏洞挖掘方法。该方法基于IDA Pro(反汇编技术)脚本来实现。能够寻找出潜在的安全漏洞,但需要人工智能的分析和挖掘。在挖掘这一块的技术还不是很成熟。 国内研究动态: 国内各大高校如清华,电子科技大学以及网络安全中心及做安全的企业目前都认识到挖掘漏洞的必要性,因此都在申请立项阶段,但还没有具体的方案出台。企业(如蓝盾)做的安全产品都是对已有的安全漏洞进行预防。在检测和发现新的漏洞方面技术上没有进行实质研究。

文档评论(0)

sunshaoying + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档