赞
踩
SDS是使用SDN复杂网络的安全防护新思想,基本原理是将物理及虚拟的网络安全设备预期接入模式、部署方式和实现功能进行解耦,底层抽象为安全资源池里的资源,顶层同意通过软件编程的方式进行智能化、自动化的业务编排和管理,以完成相应的安全功能,从而实现一种灵活的安全防护。SDS可以分解为软件定义流量、软件定义资源和软件定义威胁模型,三个举措环环相扣,形成一个动态、闭环的工作模型。
软件漏洞通常被认为是软件生命周期中与安全相关的设计错误、编码缺陷及运行故障等。
软件漏洞包括错误(Error/Mistake)、缺陷(Defect/Flaw/Bug)及失效(Failure)等。
从时间维度上,漏洞都会经历产生、发现、公开和消亡等过程。从漏洞是否可利用且相应的补丁是否已经发布的角度,可以将漏洞分成以下三类:
软件系统或产品在设计、实现、配置和运行等过程中,由操作实体有意或无意产生的缺陷、瑕疵或错误,它们以不同形式存在于信息系统的各个层次和环节之中,且随着信息系统的变化而改变。
Windows平台下集中点秀的漏洞利用阻断技术:/GS、DEP、ASLR及SafeSEH。
/GS保护机制
调用函数时将一个随机生成的秘密值(Cookie)存放在栈上,当函数返回时,检查这个堆栈检测仪的值是否被修改,以此判断是否发生了栈溢出。
对抗/GS保护
数据执行保护DEP机制
栈溢出漏洞最常见的利用方式是:在栈中精心构造二进制串溢出原有数据结构,进而改写函数返回地址,使其跳转到位于栈中的Shellcode中执行。如果使栈上数据不可执行,那么就可以阻止这种漏洞利用方式的成功实施。而DEP就是通过使可写内存不可执行或使可执行内存不可惜写,以消除类似威胁
对抗数据执行保护DEP
ret-to-libc
执行命令或进行API调用,如调用WinExec
实现执行程序。地址空间布局随机化ASLR机制
原理:通过对堆、栈和共享库映射等线性区域布局的随机化,增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止漏洞利用的目的。
包括以下几个方面:
ASLR机制的缺陷和绕过方法
/DYNAMICBASE
选项保护的模块作为跳板Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。