English  |  正體中文  |  简体中文  |  全文筆數/總筆數 : 78818/78818 (100%)
造訪人次 : 34700481      線上人數 : 1585
RC Version 7.0 © Powered By DSPACE, MIT. Enhanced by NTU Library IR team.
搜尋範圍 查詢小技巧:
  • 您可在西文檢索詞彙前後加上"雙引號",以獲取較精準的檢索結果
  • 若欲以作者姓名搜尋,建議至進階搜尋限定作者欄位,可獲得較完整資料
  • 進階搜尋


    請使用永久網址來引用或連結此文件: http://ir.lib.ncu.edu.tw/handle/987654321/45340


    題名: 以系統呼叫地址為基礎之緩衝區溢位攻擊防禦法;A System Call Address-Based Solution to Buffer Overflow Attacks
    作者: 許富皓
    貢獻者: 資訊工程學系
    關鍵詞: 資訊工程--硬體工程
    日期: 2007-07-01
    上傳時間: 2010-12-21 17:33:38 (UTC+8)
    出版者: 行政院國家科學委員會
    摘要: 在本計劃中,我們將提出一全新的、以系統呼叫(system call) 指令位址為基礎的低系統負擔、低記憶體需求的緩衝區溢位攻擊的防禦方式,根據此防禦方式,在不需修改任何應用程式原始碼的前提下,系統管理者僅需對libc 程式庫及作業系統進行微幅的修改,即可防禦任何利用緩衝區溢位的程式漏洞,轉移正常的程式執行至攻擊者注入的攻擊程式碼的緩衝區溢位攻擊,不論被注入的程式碼是放在堆疊區或堆積區,也不論被改寫的儲存轉移程式執行流程的資料結構原本是儲存函式返回位址、函式指標、setjmp 緩衝區或程式流程轉移表(jump table)。由於發起容易、目標眾多且破壞力大,緩衝區溢位攻擊長久以來不僅一直是網路安全最大的威脅之一,並且是網際網路蠕蟲程式最常使用的傳播方式。因此,長久以來研發反制緩衝區溢位攻擊一直是電腦與網路安全研究學者重要的研究項目之一,而各式各樣的解決方法也被一一的提出。因此理論上,緩衝區溢位攻擊已是一可以解決的問題。然而各種提出的方式,不是要修改應用程式原始程式碼,就是會改變系統的原來行為模式,或者僅能解決某種型態的緩衝區溢位攻擊,或導入過多的系統負荷與耗用龐大的記憶體,因此至今各種解決方案仍無法獲得大多數使用者的採用,造成緩衝區溢位攻擊至今仍不斷地於網際網路上肆虐著。基於以上的原因,我們決定發展一低系統負荷,低記憶體需求,多功能保護的緩衝區溢位攻擊防禦法,此法基本原理是根據程式執行時,產生系統呼叫指令的位置來判定一系統呼叫是否合法,因為除了極少數的情形外,一合法的系統呼叫指令不應從堆疊段或堆積段發出,而研究顯示為了控制或破壞被攻擊的程式,攻擊者通常必須執行某些系統呼叫,因而在攻擊者注入堆疊段或堆積段的攻擊程式絕大多數都含有系統呼叫指令,所以除非攻擊者能確實的掌握被攻擊程序的指令的詳細位置,否則攻擊者將無法利用被攻擊程序的系統呼叫指令執行系統呼叫,而只能用其注入堆疊或堆積段的系統呼叫指令執行攻擊,因而使得本法可很正確地區隔合法與不合法的系統呼叫。此外本法亦將動態地改變libc 中系統呼叫指令的儲存位置,因而進一步消除攻擊者利用被攻擊程序內的系統呼叫指令執行系統呼叫的可能,進而提供系統更完善的保護。 研究期間:9508 ~ 9607
    關聯: 財團法人國家實驗研究院科技政策研究與資訊中心
    顯示於類別:[資訊工程學系] 研究計畫

    文件中的檔案:

    檔案 描述 大小格式瀏覽次數
    index.html0KbHTML376檢視/開啟


    在NCUIR中所有的資料項目都受到原著作權保護.

    社群 sharing

    ::: Copyright National Central University. | 國立中央大學圖書館版權所有 | 收藏本站 | 設為首頁 | 最佳瀏覽畫面: 1024*768 | 建站日期:8-24-2009 :::
    DSpace Software Copyright © 2002-2004  MIT &  Hewlett-Packard  /   Enhanced by   NTU Library IR team Copyright ©   - 隱私權政策聲明