Buffer Overflow

Buffer Overflow 会引起一些安全问题,一些attacker会利用这些漏洞对系统进行攻击。


主要方式是将Return address修改;
现在有三种方法来尽量避免因为Buffer Overflow而导致的安全问题;

1. Stack Randomization;
    The idea of stack randomizatin is to make the position of stack vary from one run of a program to another;
    
2. Stack Corruption Detection;
    A second line of defence is to be able to detect when a stack  has been corrupted;


3. Limiting Executable Code Regions;
    A final step is to eliminate  the ability  of attacker to insert executable code  into a systeml.  One method is  to limit which memory regions  hold executable code.


The techniques we  have outlined    are three of the most common mechanisms used to minimize  the vulnerability programs to buffer overflow attacks.
<script type=text/javascript charset=utf-8 src="http://static.bshare.cn/b/buttonLite.js#style=-1&uuid=&pophcol=3&lang=zh"></script> <script type=text/javascript charset=utf-8 src="http://static.bshare.cn/b/bshareC0.js"></script>
阅读(66) | 评论(0) | 转发(0) |
1

上一篇:vim 小技巧

下一篇:APUE 学习(一)

给主人留下些什么吧!~~
评论热议
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值