预览加载中,请您耐心等待几秒...
1/3
2/3
3/3

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

可信执行环境下缓冲区溢出攻击防范的研究的任务书 一、课题背景及研究意义 计算机是人类智慧的结晶,它的普及和发展改变了人们的生活方式和工作方式,但是它也带来了一系列的安全问题,其中缓冲区溢出攻击是最为常见和典型的一种攻击方式。缓冲区溢出攻击是指攻击者通过向输入缓冲区中输入超出缓冲区容量的数据来修改栈上的返回地址,从而控制程序去执行恶意代码。缓冲区溢出攻击不仅是Windows漏洞的主要来源,而且在Web应用中也占据着重要地位,一旦成功攻击,攻击者将能够获得对运行中程序的完全控制权。因此,防范这种攻击十分重要,在可信执行环境下,如何防范缓冲区溢出攻击,一直是研究人员面临的难题。 二、研究内容 本文的主要研究内容是针对可信执行环境下缓冲区溢出攻击的防范措施和应对策略。具体研究内容包括: 1.可信执行环境的概念和实现原理的研究。 2.缓冲区溢出攻击的攻击方式和原理的分析,以及针对缓冲区溢出攻击的攻击方法的研究。 3.可信执行环境下缓冲区溢出攻击的防御方法的研究和设计。其中主要包括以下几个方面的内容: (1)编写安全代码:通过编写安全的代码,合理分配空间,确认数据长度,确保数据不会超出范围,从而减少缓冲区溢出的风险。 (2)堆栈保护:对程序的堆栈进行保护,确保攻击者无法访问栈上的返回地址,以及避免栈上数据区和程序代码相互覆盖。 (3)堆保护:在进行动态内存分配的时候,需要对堆进行监控和保护,防止堆溢出攻击。 (4)ASLR技术:地址空间布局随机化技术是一种随机化技术,它可以在运行时动态地改变二进制程序的加载和映射地址,从而大大增加攻击者的破解难度,提高系统安全性。 (5)代码注入检测:通过识别和检测非法的代码注入行为,以及及时防范非法的执行操作,保持系统的安全性不被恶意代码破坏。 三、研究方法 本文主要采用文献资料查阅和实验方法相结合的研究方法,通过查阅相关的文献资料,了解可信执行环境和缓冲区溢出攻击的相关理论知识和实践操作,同时结合实际的实验,验证研究成果。实验主要包括搭建安全环境、编写缓冲区溢出攻击代码和防范代码,以及对攻击结果的验证等方面。 四、研究预期成果 本研究的预期成果包括: 1.提出一种基于可信执行环境的缓冲区溢出攻击的防范技术,设计出相应的方案。 2.实验验证,对提出的防范技术进行性能测试和安全性测试,并验证其在缓冲区溢出攻击防范方面的优越性。 3.通过本次研究,对可信执行环境、缓冲区溢出攻击和防御技术等方面进行深入探讨和研究,对于进一步提升计算机系统的安全性具有重要的参考和指导意义。 五、研究进度安排 本文的研究周期为12个月,进度安排如下: 第1-2个月:开展文献资料查阅和理论学习,深入了解可信执行环境和缓冲区溢出攻击的原理和技术。 第3-4个月:从理论到实践,利用实验环境,编写测试代码,进行实验探究。 第5-7个月:研究可信执行环境下缓冲区溢出攻击的攻击路线和方法,设计防御方案。 第8-10个月:进行方案调整和完善,进行防御技术实验验证,提出可行解决方案。 第11-12个月:对研究工作进行总结和分析,完成本文的撰写。 六、参考文献 [1]段友利,唐林.缓冲区溢出漏洞及其防范策略[J].现代电子技术,2014,(07):104-107. [2]杨凯,赵章刚.程序漏洞和缓冲区溢出的防范[J].计算机安全,2015,(断7):55-56. [3]曾祥,徐志强,梁克斌.针对堆栈缓冲区溢出漏洞的预防和保护技术研究[J].计算机科学与探索,2016,10(3):390-397. [4]任雪,陈炳昌.基于汇编代码的溢出攻击和防范[D].安徽师范大学,2017. [5]黄启龙,岳军庄.基于可信执行环境的堆溢出攻击防范机制研究[J].电子邮件导刊,2019,(08):77-79.