基于代码执行模拟的远程缓冲区攻击检测方法  被引量:1

A new approach of network buffer overflow detection based on code execution simulation

在线阅读下载全文

作  者:辛毅[1] 方滨兴[2] 云晓春[1] 

机构地区:[1]哈尔滨工业大学计算机网络与信息安全技术研究中心,哈尔滨150001 [2]国家计算机网络与信息安全管理中心,北京100031

出  处:《哈尔滨工业大学学报》2007年第9期1436-1439,共4页Journal of Harbin Institute of Technology

基  金:国家自然科学基金资助项目(60403033)

摘  要:分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode.After the analysis of the principles and methods of buffer overflow, we presented a new approach that is Code Execution Simulation (CES) to detect network remote buffer overflow. This approach was based on the calculation of the maximum executive length in packets by code execution simulation. The experiment result shows that this approach is effective and quick to detect classical network buffer overflow as well as polymephic shellcode.

关 键 词:远程缓冲区溢出 蠕虫 网络检测 代码执行模拟 变形Shellcode 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象