计算机的普及和网络技术的发展形成了一面双刃剑,一方面它使得人们可以更加自由地进行信息、知识的共享,另一方面,这也使得计算机系统安全问题同益严重,基于网络的攻击行为已成为对计算机系统安全造成威胁的主要因素。回首2001年,Internet上引起轩然大波的两个病毒:Code Red(红色代码)和Nimda(尼姆达)II】。这两个病毒对网络安全所造成的破坏是前所未有的,它们主要是利用了缓冲区溢出漏洞,因此这种漏洞的攻击技术就被称为缓冲区溢出攻击技术。其实早在1996年,黑客电子邮件组邮递清单的仲裁者Alphe One就写了一篇题为“Smashing The Stack For Fun AndProfit"的文章17】,该文章清楚的阐述了~种攻击方式——缓冲区溢出攻击。文章的发表引起了人们的广泛关注,同时,存在于大量服务进程和应用程序中的漏洞也被相继发现,这些漏洞引起了许多严重的安全性问题。迄今为止,缓冲区溢出仍然是以一种危害相当大的计算机安全问题而存在的。根据CERT(Computer Emergency Readiness Team)发布的2003年年度报告,由缓冲区溢出漏洞导致的攻击占了远程网络攻击和渗透的50%以上【3】,并预计仍有上升的趋势。虽然缓冲区溢出漏洞产生的直接原因被认为是由于C语言编译器本身以及编程人员的疏忽造成的,但是后来事实证明,这种漏洞的消除和避免几乎是不可能的。因此对于缓冲溢出攻击的检测和识别就成为了克服该类入侵的主要途径。由于缓冲区溢出漏洞非常普遍,可存在于Windows、Unix、Netware、SOL Sever等各种系统和应用程序中13J,因此缓冲区溢出攻击技术也成为了一项广泛而基础的攻击技术之一。开展缓冲区溢出攻击的研究,已经成为计算机系统整体安全性的一个重要方面和有益补充。鉴于以上原因,本篇论文在对缓冲区溢出攻击进行深入分析研究后,在GECISM(计算机免疫系统模型)的框架内,实现了对此类攻击的识别和消除。
[转]现状描述-文章-缓冲区溢出