科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科——欢迎光临全球最大的互联网博物馆
  • 人气指数: 3718 次
  • 编辑次数: 1 次 历史版本
  • 更新时间: 2014-05-04
陈帅
陈帅
发短消息
相关词条
缓冲区溢出(Buffer Overflows)
缓冲区溢出(Buffer Overflows)
木马(Trojan Horse)
木马(Trojan Horse)
后门(Back Door or Trap Door)
后门(Back Door or Trap Door)
恶意软件(Malware)
恶意软件(Malware)
漏洞(Vulnerabilities of Computers)
漏洞(Vulnerabilities of Computers)
端口扫描(Port Scan)
端口扫描(Port Scan)
社会工程学(social engineering)
社会工程学(social engineering)
拒绝服务攻击(精)
拒绝服务攻击(精)
iOS完美越狱
iOS完美越狱
iOS6.1完美越狱教程
iOS6.1完美越狱教程
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

缓冲区溢出(Buffer Overflows) 发表评论(0) 编辑词条

缓冲区溢出即一个程序要写的数据在可分配内存的范围之外。缓冲区溢出攻击,就是一种利用目标程序的缓冲区溢出漏洞,通过操作目标程序堆栈并暴力改写其返回地址,从而获得目标控制权的攻击手段。自1988年的莫里斯蠕虫事件以来,缓冲区溢出攻击一直是Internet上最普遍,同时也是危害最大的一种网络攻击手段。

般用缓冲区溢出攻击C和C++语言编写的程序,利用缓冲区溢出漏洞,攻击者可以植入并且执行攻击代码以完全达到其目的。被植入的攻击代码可以获得一定的权限(常常是根用户权限)运行,从而得到被攻击主机的控制权。利用溢出攻击,一个Internet用户可以在匿名或拥有一个一般权限的用户的情况下获得系统的最高控制权。最常见的后果是删除数据、将感染的PC转换成肉鸡、传送垃圾邮件或其他的不利影响。

    1988年出现的著名的莫里斯蠕虫病毒就是利用缓冲区溢出攻击并造成伤害,2003年爆破工虫造成的损害也与利用缓冲区溢位相关,今天它仍是电脑感染蠕虫病毒的主要原因之一。在近五年中,每年CERT/CC公布的缓冲区溢出漏洞在其当年公布的重大安全漏洞中所占比率均在50%以上,而且远程网络攻击的绝大多数均为缓冲区溢出攻击。在Bugtraq的调查中,有2/3的被调查者认为缓冲区溢出是一个很严重的安全问题。


参考书目Thomas, E.R. Introduction: Buffer Overflow Vulnerabilities. [Online,May 14, 2005.] Guardian Digital, 

Inc. Website. http://www.linuxsecurity.com/content/view/118881/49/.Gary McGraw, John Viega. Make your
software behave: Learning the basics of buffer overflows.
http://www900.ibm.com/developerWorks/cn/Security/overflows/index_eng.shtml
李肖坚,钟达夫,夏冰,唐懿芳. 缓冲区溢出原理及植入代码的分析研究[J]. 计算机应用研究,2007,01:164-166.


深入阅读

蒋卫华,李伟华,杜君. 缓冲区溢出攻击:原理,防御及检测[J]. 计算机工程,2003,10:5-7.福斯特.缓冲区溢出攻击.清华大学出版社,2006.12
Russell Jesse,Cohn Ronald.Buffer Overflow.Book on Demand Ltd.David Litchfield.David Litchfield's 
Guide to Buffer Overflow Attacks.Syngress Media,U.S,2004.8.15

相关主题
莫里斯蠕虫事件;

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 黑客 技术 缓冲区溢出

收藏到: Favorites  

同义词: 暂无同义词

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。