缓冲区溢出漏洞挖掘技术研究

缓冲区溢出漏洞挖掘技术研究

论文摘要

目前,由于缓冲区溢出漏洞已经成为现在应用软件的一大通病之一,所以现在利用缓冲区溢出漏洞来实现对系统攻击的案例越来越多。怎样检验软件中可能存在的缓冲区溢出漏洞就成为了现在漏洞挖掘技术研究的主要课题。本文就是在对缓冲区溢出漏洞的原理充分研究的基础上,详细的分析了缓冲区溢出漏洞的静态分析方法和动态分析方法,主要完成了对目前常用的几种静态分析软件性能的分析和一个将动静态分析相结合的检测缓冲区溢出漏洞的系统设计。在对静态分析工具性能的分析中,我们先介绍了一种C/C++中缓冲区溢出漏洞的分类方法,再在这个的基础上实现了对几种缓冲区溢出漏洞的静态分析软件的性能的分析,得出的结果显示这几种分析工具虽然在性能上有好有坏,但是都有一个共同点,那就是存在这或多或少的缺陷,从而限制了它们在实际中的应用。在动静态检测系统设计中,我们详细的介绍了其结构和软件的具体实现方法。并编写了一个带有缓冲区漏洞的实验程序,来检验我们构造出的系统性能。实验证明我们构造出来的动静态分析相结合的系统成功的检测出了程序中的漏洞,具有一定的实用价值。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 国内外研究现状
  • 1.3 论文研究内容
  • 1.4 论文结构
  • 第2章 缓冲区溢出漏洞分析的基本方法
  • 2.1 缓冲区溢出原理
  • 2.2 缓冲区溢出漏洞分析方法
  • 2.2.1 静态分析
  • 2.2.2 动态分析
  • 2.3 其它缓冲区溢出漏洞检测方法
  • 2.4 本章小节
  • 第3章 缓冲区溢出漏洞的静态分析方法
  • 3.1 几种缓冲区溢出漏洞静态分析及工具
  • 3.2 C/C++中缓冲区溢出漏洞分类方法
  • 3.2.1 Write/Read(读/写)
  • 3.2.2 Uper/Lower bound(上/下限)
  • 3.2.3 Data type(数据类型)
  • 3.2.4 Memory Location(内存位置)
  • 3.2.5 Scope(作用域)
  • 3.2.6 Container(存储器)
  • 3.2.7 Pointer(指针)
  • 3.2.8 Index Complexity(指数复杂程度)
  • 3.2.9 Address Complexity(地址复杂程度)
  • 3.2.10 Alias of Buffer Address(缓冲地址别名)
  • 3.2.11 Alias of Buffer Index(缓冲指数别名)
  • 3.2.12 Local Control Flow(本地控制流)
  • 3.2.13 Secondary Control Flow(次级控制流)
  • 3.2.14 Loop Structure(循环结构)
  • 3.2.15 Loop Complexity(循环复杂度)
  • 3.2.16 Asynchrony(异步)
  • 3.2.17 Taint(外部输入)
  • 3.2.18 Runtime environment dependence(对运行环境的依赖性)
  • 3.2.19 Magnitude(溢出范围)
  • 3.2.20 Continuous/Discrete(连续/离散)
  • 3.2.21 Singed/unsigned mismatch(有符号与无符号混淆)
  • 3.3 几种静态分析工具性能分析
  • 3.4 结论分析
  • 3.5 本章小结
  • 第4章 静态分析和动态分析相结合的检测方法
  • 4.1 相关知识
  • 4.1.1 IDA Pro反汇编软件介绍
  • 4.1.2 环境错误注入分析
  • 4.2 系统结构
  • 4.2.1 系统框架
  • 4.2.2 系统实现
  • 4.2.3 软件实现
  • 4.3 系统测试
  • 4.3.1 手工分析
  • 4.3.2 使用IDA Pro进行反汇编
  • 4.3.3 使用动静态结合检测系统对程序进行检测
  • 4.3.4 本章小结
  • 第5章 总结与展望
  • 5.1 总结
  • 5.2 展望
  • 致谢
  • 参考文献
  • 附录
  • 相关论文文献

    • [1].缓冲区溢出漏洞分析及检测技术进展[J]. 电脑知识与技术 2020(13)
    • [2].缓冲区溢出漏洞分析及防范[J]. 电脑知识与技术 2018(33)
    • [3].基于应用视角的缓冲区溢出检测技术与工具[J]. 软件学报 2019(06)
    • [4].缓冲区溢出漏洞分析技术研究进展[J]. 软件学报 2018(05)
    • [5].缓冲区溢出漏洞攻击及其对策探析[J]. 中国新通信 2017(03)
    • [6].缓冲区溢出的学与防 网络安全工程师培训[J]. 电脑爱好者 2008(23)
    • [7].基于C语言的程序安全性分析[J]. 数码世界 2017(02)
    • [8].FANUC系统缓冲区溢出问题的分析[J]. 金属加工(冷加工) 2014(20)
    • [9].缓冲区溢出分析与防御[J]. 信息化建设 2011(09)
    • [10].浅谈缓冲区溢出[J]. 硅谷 2009(14)
    • [11].基于源代码的缓冲区溢出预防技术[J]. 电脑知识与技术 2008(36)
    • [12].一种基于污点分析的缓冲区溢出检测方法[J]. 科技视界 2012(24)
    • [13].二进制文件中缓冲区溢出库函数的检测技术[J]. 电脑知识与技术 2011(11)
    • [14].基于堆栈分析的缓冲区溢出漏洞检测方法[J]. 计算机研究与发展 2010(S1)
    • [15].缓冲区溢出漏洞分析及防范策略[J]. 信息安全研究 2019(09)
    • [16].软件系统缓冲区溢出漏洞防范研究[J]. 高技术通讯 2017(08)
    • [17].基于概率层次分析的缓冲区溢出检测工具评估[J]. 计算机应用与软件 2018(07)
    • [18].移动通信网络路由缓冲区溢出修复优化仿真[J]. 计算机仿真 2016(05)
    • [19].缓冲区溢出漏洞综合检测方法研究[J]. 微电子学与计算机 2015(07)
    • [20].内存中的战争[J]. 中国信息安全 2010(05)
    • [21].嵌入式操作系统中的缓冲区溢出检测技术[J]. 电子世界 2014(04)
    • [22].缓冲区溢出攻击检测技术综述[J]. 计算机安全 2011(05)
    • [23].二进制环境下的缓冲区溢出漏洞动态检测[J]. 计算机工程 2008(22)
    • [24].缓冲区溢出漏洞攻击及其对策[J]. 河南科技 2012(13)
    • [25].绿坝的技术错误及其可能导致的后果[J]. 软件工程师 2009(08)
    • [26].图书馆局域网缓冲区溢出漏洞原理分析[J]. 赤峰学院学报(自然科学版) 2012(09)
    • [27].“二进制审核”方式的缓冲区溢出漏洞挖掘[J]. 办公自动化 2012(18)
    • [28].基于内存地址确认的缓冲区溢出检测方法[J]. 微计算机信息 2009(36)
    • [29].基于控制流数据保护的缓冲区溢出防御方法[J]. 计算机工程与应用 2012(15)
    • [30].计算机系统的安全隐患—缓冲区溢出攻击[J]. 电脑知识与技术 2009(10)

    标签:;  ;  ;  ;  

    缓冲区溢出漏洞挖掘技术研究
    下载Doc文档

    猜你喜欢