Windows DEP数据执行保护技术研究  被引量:6

Data-Execution Prevention Technology in Windows System

在线阅读下载全文

作  者:高迎春[1] 周安民[1] 刘亮[1] 

机构地区:[1]四川大学电子信息学院,四川成都610065

出  处:《信息安全与通信保密》2013年第7期77-79,82,共4页Information Security and Communications Privacy

摘  要:缓冲区溢出漏洞是危害最大、影响范围最广的漏洞之一,普遍存在于各类系统和应用软件中。操作系统中的数据执行保护(DEP,Data Execution Prevention)技术,是一项有效的安全保护技术,能够有效防范缓冲区溢出攻击,维护操作系统安全,但是该技术仍然存在一定的局限性。文中通过一个突破数据执行保护,利用缓冲区溢出漏洞成功执行注入代码的实例来说明数据执行保护技术存在的局限性,并提出了一些解决数据执行保护技术局限性的方法和建议。Buffer overflow is one of the most common vulnerabilities. Almost all systems and applications always suffer from buffer overflow vulnerabilities. DEP(Data Execution Prevention) is an effective security protection mechanism included in operating systems, and could effectively prevent an application or a system from being attacked with buffer overflow vulnerabilities. However, there inevitably exist some limitations. This paper explains, with an example in bypassing DEP and executing the code through a buffer overflow vulnerability these limitations of DEP Technology. Some methods and suggestions for solving these limitations are also proposed.

关 键 词:安全机制 数据执行保护 缓冲区溢出漏洞 

分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]

 

参考文献:

正在载入数据...

 

二级参考文献:

正在载入数据...

 

耦合文献:

正在载入数据...

 

引证文献:

正在载入数据...

 

二级引证文献:

正在载入数据...

 

同被引文献:

正在载入数据...

 

相关期刊文献:

正在载入数据...

相关的主题
相关的作者对象
相关的机构对象