《网络安全》期末考试 (课程设计总结)
设计名称 基于缓冲区溢出的漏洞研究 姓 名 廖鑫 指导教师 师晶晶 班 级 2014级计本班 成 绩
2016 年 12 月
摘要: 缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中函待解决的重要问题在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了应如何做出防范措施,以及处理该漏洞的解决方案。
关键词: 缓冲区溢出攻击;系统安全;边界检查
目
第
一
章
录
引
言....................................................................................................................1 第
二
章
攻
击
原
理
及
危
害............................... .................... ............................................2 第
三
章
造
成
攻
击
的
技
术
原
因............................. ................... ...................... ................3 缺
少
必
要
的
边
界
检
查................................................................................ ...... .............. 3 操
作
系
统
设
计
策
略
上
的
隐
患................................................................ ......... ............... 3 第
四
章
攻
击
类
型............................... ................... ............ ...........................................3 基
于
堆
栈
的
缓
冲
区
溢
出
攻
击.......................................................................................... 3 基
于
堆
的
缓
冲
区
溢
出
攻
击.................................. ........................................................... 4 基
于
LB
库
的
缓
冲
区
溢
出
攻
击.............................. .... ................................................... 9 第
五
章
防
范
措
施........................ .................. .................... ............................................10 安
全
编
码................................... ............... ..... ................................................................. 10 非
可
执
行
的
缓
冲
区........................ .................................................................................. 10 数
组
边
界
检
查.............................................................. ................................................... 10 加
强
对
返
回
地
址
的
保
护................................................. .................................................11 了
解
系
统
常
见
进
程........................ ....................................................
.............................. 11 及
时
打
补
丁
或
升
级........................ .................................................................................. 11
从系统级和编译器两个方而来加强对内存空间的管理................................................ 11 第
六
章
结
论.............................. .................... . .............. ................................................12 参
考
文
献..........................................................................................................................12
网络安全课程设计



