预览加载中,请您耐心等待几秒...
1/2
2/2

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

基于StackGuard缓冲区溢出攻击防范的改进与实现的综述报告 随着信息技术的发展和应用,计算机安全问题也日益引起人们的重视。其中,缓冲区溢出攻击是一种非常常见的攻击方式,其原理就是攻击者通过向程序输入超过缓冲区边界的数据,从而覆盖掉程序中的关键信息,进而控制程序的操作。这种攻击方式已经被广泛应用于黑客攻击、恶意软件、网络入侵等领域,对计算机系统的安全造成了威胁。 StackGuard是一种受欢迎的缓冲区溢出攻击防御机制,它通过修改CPU指令,使得程序可以检测到缓冲区溢出情况,从而抛出异常。然而,StackGuard方案还存在一些问题,如安全升级问题、性能表现问题等。因此,近年来学者们提出了许多改进方案,如GuardedR、BOF-DI、ASLR等,以加强StackGuard的安全性和效率。 其中,GuardedR是一种基于StackGuard的新型缓冲区溢出攻击防御机制。GuardedR采用了StackGuard的原理,但是在具体实现中进行了一些改进,如栈测量、寄存器保护、返回地址保护等,以更加有效地防范缓冲区溢出攻击。GuardedR方案使用了多种技术,如代码重写、检测、插桩等技术,以确保程序可以更加全面地保护栈和函数返回地址。GuardedR方案的主要优点是支持内存加密,支持寄存器加密,而且具有较高的兼容性和扩展性,可以在各种操作系统和处理器上运行。GuardedR方案还可以与其它防御机制相结合使用,提高安全性。 BOF-DI是由耶鲁大学提出的一种基于StackGuard的缓冲区溢出攻击防范机制。BOF-DI通常在编译时实现,采用了两种方法来防止缓冲区溢出攻击:一是利用处理器的硬件机制,标记所有合法地址,防止非法地址被访问;二是通过插入检测函数和覆盖验证代码,对函数返回地址进行严格保护。BOF-DI可以更好地防御针对函数返回地址的攻击,并且几乎不影响程序的性能,是一种高效的防御机制。 ASLR(随机空间布局)是一种基于StackGuard的缓冲区溢出攻击防御机制,它通过在内存中随机分配进程的代码和数据,防止攻击者寻找程序入口点和内存地址。ASLR不仅可以防止缓冲区溢出攻击,还可以防止其他一些攻击方式,如代码注入、地址劫取、重定向等。ASLR方案具有高安全性,但是会对程序性能产生一定的影响,尤其是在启动时会消耗较长的时间来分配内存,并带来一定的性能损失。 综上所述,针对StackGuard缓冲区溢出攻击防范机制存在的问题,学者们提出了许多改进方案,如GuardedR、BOF-DI、ASLR。这些方案均采用了多种防御技术,并且在一定程度上提高了程序的安全性和性能。然而,缓冲区溢出攻击的防御是一项动态的工作,需要不断地进行优化和改进,以确保程序的安全性和性能。