检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:李春秋[1] 何军[1] 朱静怡[1] LI Chun-qiu;HE Jun;ZHU Jing-yi(Anhui Business College,Wuhu 241002,China)
出 处:《电脑知识与技术》2020年第31期240-243,250,共5页Computer Knowledge and Technology
基 金:安徽省教育厅自然科学研究重点项目:基于MOOE网络安全在线实验平台研究(项目编号:KJ2019A1008);校级重点科研项目:基于区块链技术的成绩管理系统研究(项目编号:2020ZDX06);基于物联网与移动终端的智能花盆系统研究(项目编号:2020ZDX04);基于区块链技术的应用安全研究(项目编号:2020KZZ01);基于区块链技术的学籍管理系统研究(项目编号:2020KZZ04)。
摘 要:随着云计算、大数据和人工智能的飞速发展,安全问题也日益突出。“没有网络安全就没有国家安全”,缓冲区溢出作为网络安全漏洞中的高发地带,在操作系统和众多的应用软件中广泛存在,且很难被主动发现。缓冲区溢出的学习成本较低,造成的破坏力极大。该实验构建两个虚拟网络,模拟搭建含有缓冲区溢出漏洞的Linux服务器,使用GDB逆向分析技术,探测并计算缓冲区buffer的长度,计算出ESP,手工编写程序,利用缓冲区溢出漏洞发起进攻的演示。阐述缓冲区溢出漏洞造成的危害以及如何检测和防御缓冲区溢出漏洞,以降低缓冲区溢出带来的安全风险。With the rapid development of cloud computing,big data and artificial intelligence,security issues are increasingly prominent."Without network security,there is no national security".As a high incidence area of network security vulnerabilities,buffer overflow exists widely in the operating system and many application software,and it is difficult to be found actively.The learning cost of buffer overflow is low,which causes great damage.In this experiment,we build two virtual networks,simulate the Linux server with buffer overflow vulnerability,use GDB reverse analysis technology to detect and calculate the length of buffer,calculate ESP,write programs manually,and use buffer overflow vulnerability to launch attack demonstration.This paper expounds the harm caused by buffer overflow and how to detect and defend buffer overflow to reduce the security risk brought by buffer overflow.
分 类 号:TP311[自动化与计算机技术—计算机软件与理论]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.229