北邮软件安全期末复习整理_第1页
北邮软件安全期末复习整理_第2页
北邮软件安全期末复习整理_第3页
北邮软件安全期末复习整理_第4页
北邮软件安全期末复习整理_第5页
已阅读5页,还剩23页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃

2、螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁

3、螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁

4、螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂

5、袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀

6、袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁

7、袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁

8、羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿

9、薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀

10、薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀

11、蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈

12、蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿

13、螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇

14、螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇

15、蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈

16、袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆

17、袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇

18、羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇

19、薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅

20、薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆

21、蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆

22、虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄

23、蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅

24、螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅

25、螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃

26、衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄

27、袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅袄袁膇蚄薃肇肃蚃螅袀蒁蚂袈膅莇蚁羀羈芃蚀蚀膃腿芇螂羆肅芆袄膂莄莅薄羄芀莄蚆膀膆莃衿羃膂莃羁袆蒁莂蚁肁莆莁螃袄节莀袅聿膈荿薅袂肄蒈蚇肈莃蒇蝿袀艿蒇羂肆芅蒆蚁罿膁蒅螄膄肇蒄袆羇莆蒃薆膂节蒂蚈羅膈薁螀膁肄薁袃羄莂薀薂螆莈蕿螅肂芄薈袇袅膀薇薇肀肆薆虿袃莅蚅螁肈芁蚅

28、袄袁膇芁膁蚄蚀芀芃蒇聿艿蒅螂羅艿薇薅袁芈芇螁螇袄荿薃蚃袃蒂蝿羁羂膁薂袇羂芄螇螃羁莆薀虿羀薈莃肈罿芈蚈羄羈莀蒁袀羇蒃蚇螆羆膂葿蚂肆芅蚅羀肅莇蒈袆肄葿蚃袂肃艿蒆螈肂莁螁蚄肁蒃薄羃肀膃螀衿肀芅薃螅腿莈螈蚁膈蒀薁羀膇膀莄羆膆莂蕿袂膅蒄蒂螈膄膄蚇蚃膄芆蒀羂膃荿蚆袈节蒁葿螄芁膁蚄蚀芀芃蒇聿艿蒅螂羅艿薇薅袁芈芇螁螇袄荿薃蚃袃蒂蝿羁羂膁薂袇羂芄螇螃羁莆薀虿羀薈莃肈罿芈蚈羄羈莀蒁袀羇蒃蚇螆羆膂葿蚂肆芅蚅羀肅莇蒈袆肄葿蚃袂肃艿蒆螈肂莁螁蚄肁蒃薄羃肀膃螀衿肀芅薃螅腿莈螈蚁膈蒀薁羀膇膀莄羆膆莂蕿袂膅蒄蒂螈膄膄蚇蚃膄芆蒀羂膃荿蚆袈节蒁葿螄芁膁蚄蚀芀芃蒇聿艿蒅螂羅艿薇薅袁芈芇螁螇袄荿薃蚃袃蒂蝿羁羂膁薂袇羂芄螇螃羁莆薀虿羀

29、薈莃肈罿芈蚈羄羈莀蒁袀羇蒃蚇螆羆膂葿蚂肆芅蚅羀肅莇蒈袆肄葿蚃袂肃艿蒆螈肂莁螁蚄肁蒃薄羃肀膃螀衿肀芅薃螅腿莈 软件安全2013.61.1概述1.1.1信息安全的六性*保密性(C, confidentiality ):信息不泄漏给非授权的用户、实体或者过程的特性,。完整性(I,integrity):数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性(A, availability ):可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。真实性:内容的真实性。可核查性:对信息的传播及内容具有控制能力,访问控制即属于可控性。可靠性:系统可靠

30、性。信息安全根源:复杂性、开放性(系统、标准、业务)信息安全特性:攻防特性、相对性、配角特性、动态性1.1.2软件安全威胁分类( Gary Mcgraw )输入验证与表示:输入信任特殊字符、编码和数字表示API误用:调用者没有理解约定的目的安全特征:主要指认证,访问控制,机密性,密码,权限管理等方面的内容时间与状态:死锁、会话固定、竞争条件、不安全临时文件错误处理:没有完全处理错误代码质量封装环境OWASP的WEB安全风险分类:认证、授权、客户端攻击、命令执行、信息泄露、逻辑攻击1.1.3软件安全加固模型*1.2 缓冲区溢出原理1.2.1 缓冲区溢出原理*缓冲区溢出是指当计算机向缓冲区内填充数

31、据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上。由于缓冲区溢出,相邻的内存地址空间被覆盖,造成软件出错或崩溃。如果没有采取限制措施,可以使用精心设计的输入数据使缓冲区溢出,从而导致安全问题。1.2.2 缓冲区溢出预防静态保护:不执行代码,通过静态分析来发现代码中可能存在的漏洞.静态的保护技术包括编译时加入限制条件,返回地址保护,二进制改写技术,基于源码的代码审计等.动态保护:通过执行代码分析程序的特性,测试是否存在漏洞,或者是保护主机上运行的程序来防止来自外部的缓冲区溢出攻击.1.2.3 系统栈的工作原理*内存的栈区实际上指的就是系统栈。系统栈由系统自动维护,它用于实现高级语言中函数

32、的调用。对于类似C语言这样的高级语言,系统栈的PUSH/POP等堆栈平衡细节是透明的。每一个函数独占自己的栈帧空间。当前正在运行的函数的栈帧总是在栈顶。Win32系统提供两个特殊的寄存器用于标识位于系统栈顶端的栈帧。(1)ESP:栈指针寄存器(extendedstackpointer),其内存放着一个指针,该指针永远指向系统栈最上面的一个栈帧的栈顶。(2)EBP:基址指针寄存器(extendedbasepointer),其内存放着一个指针,该指针永远指向系统栈最上面的一个栈帧的底部。在函数栈帧中,一般包含以下几类重要信息。(1)局部变量:为函数局部变量开辟的内存空间。(2)栈帧状态值:保存前栈

33、帧的顶部和底部(实际上只保存前栈帧的底部,前栈帧的顶部可以通过堆栈平衡计算得到),用于在本帧被弹出后恢复出上一个栈帧。(3)函数返回地址:保存当前函数调用前的“断点”信息,也就是函数调用前的指令位置,以便在函数返回时能够恢复到函数被调用前的代码区中继续执行指令。函数调用大致包括以下几个步骤。(1)参数入栈:将参数从右向左一次压入系统栈中。(2)返回地址入栈:将当前代码区调用指令的下一跳指令地址压入栈中,供函数返回时继续执行。(3)代码区跳转:处理器从当前代码区跳转到被调用函数的入口处。(4)栈帧调整:保存当前栈帧的状态值,以备后面恢复本栈帧时使用(EBP入栈);将当前栈帧切换到新栈帧(将ESP

34、值装入EBP,更新栈帧底部);给新栈帧分配空间(把ESP减去所需空间的大小,抬高栈帧);1.2.4 基于邻接变量修改的缓冲区溢出的原理略1.3 缓冲区溢出利用1.3.1 什么是shellcodeshellcode:缓冲区溢出攻击中植入进程的代码。1.3.2 如何定位shellcode栈帧移位与jmpesp获取“跳板”的地址使用“跳板”定位的exploit1.3.3 缓冲区的组织缓冲区的组成:填充物、淹没返回地址的数据、shellcode抬高栈顶保护shellcode函数返回地址移位1.3.4 shellcode编码首先,所有的字符串函数都会对NULL字节进行限制。其次,有些函数还会要求shel

35、lcode必须为可见字符的ASCII或Unicode的值。最后,在进行网络攻击时,基于特征的系统往往会对常见的shellcode进行拦截1.4 漏洞挖掘方法1.4.1 什么是漏洞挖掘技术1.4.2 简单的fuzzing过程Fuzz的主要目的是”崩溃crash”,”中断break”,”销毁destroy”。Fuzz技术的思想就是利用“暴力”来实现对目标程序的自动化测试,然后监视检查其最后的结果,如果符合某种情况就认为程序可能存在某种漏洞或者问题。1.4.3 文件类型漏洞挖掘攻击者往往会在约定的数据格式进行稍许修改,观察软件在解析这种“畸形文件”时是否会发生错误,缓冲区是否会溢出等。(1)以一个正

36、常的文件模板作为基础,按照一定规则产生一批畸形文件。(2)将畸形文件逐一送入软件进行解析,并监视软件是否会抛出异常。(3)记录软件产生的错误信息,如寄存器状态、栈状态等。(4)用日志或其他UI形式向测试人员展示异常信息,以进一步鉴定这些错误是否能被利用。Blind fuzz:即通常所说的“盲测”,就是在随机位置插入随机的数据以生成畸形文件。然而现代软件往往使用非常复杂的私有数据结构。产生测试用例的策略缺少针对性,生成大量无效测试用例,难以发现复杂解析器深层逻辑的漏洞等。Smart Fuzz:面向逻辑(测试前首先明确要测试的目标是解析文件的程序逻辑,而不是文件本身)、面向数据类型(面向数据类型测

37、试是指能够识别不同的数据类型,并且能够针对目标数据的类型按照不同规则来生成畸形数据)、基于样本(要求在测试前构造一个能够包含几乎所有数据结构的文件来作为样本)。1.4.4 FTP漏洞挖掘它的基本原理就是通过对FTP协议中的命令及命令参数进行脏数据替换,构造畸形的FTP命令并发送给被测试FTP服务程序。2.1 线程/进程安全2.1.1 线程、进程机制*进程:程序在计算机上的一次执行活动。运行一个程序,相当于启动了一个进程。进程是操作系统进行资源分配的单位,通俗地讲,是一个正在执行的程序。进程的安全主要体现在线程安全,同时涉及进程的应用级别、其对系统的威胁性等。线程:进程中的一个实体,是被系统独立

38、调度和分派的基本单位,它可与同属一个进程的其它线程共享进程所拥有的全部资源。一个线程可以创建和撤消另一个线程,同一进程中的多个线程之间可以并发执行。线程的安全性主要来源于其运行的并发性和对资源的共享性。线程有创建、可运行、运行中、阻塞、死亡五种状态。2.1.2 线程同步安全所谓同步,就是在发出一个功能调用时,在没有得到结果之前,该调用就不返回,同时其它线程也不能调用这个方法。2.1.3 线程协作安全多个线程合作完成一件事情的几个步骤,此时线程之间实现了协作。由于线程随时都有可能抢占CPU,可能在前面一个步骤没有完成时,后面的步骤线程就已经运行,该安全隐患造成系统得不到正确结果。解决:在运行一个

39、线程时,命令其他线程等待该线程运行完毕,才能抢占CPU进行运行。2.1.4 线程死锁问题*死锁:是指两个或两个以上的线程在执行过程中,因争夺资源而造成的一种互相等待的现象。条件:互斥、请求等待、不抢占、循环等待解决:可以撤消陷于死锁的全部线程。可以逐个撤消陷于死锁的进程,直到死锁不存在。从陷于死锁的线程中逐个强迫放弃所占用的资源,直至死锁消失。2.1.5 线程控制安全线程控制主要是对线程生命周期的一些操作,如暂停、继续、消亡等。线程生命周期中的安全问题主要体现在:线程暂停或者终止时,可能对某些资源的锁并没有释放,它所保持的任何资源都会保持锁定状态;线程暂停之后,我们无法预计它什么时候会继续(一

40、般和用户操作有关),如果对某个资源的锁长期被保持,其他线程在任何时候都无法再次访问该资源,极有可能造成死锁。解决:1:当需要暂停时,干脆让线程的run()方法结束运行以释放资源(实际上就是让该线程永久结束);继续时,新开辟一个线程继续工作。怎样让run()方法结束呢?一般可用一个标志告诉线程什么时候通过退出自己的run()方法来中止自己的执行。2:将线程暂停或继续,不使用suspend()和resume(),可在Thread类中置入一个标志,指出线程应该活动还是挂起。若标志指出线程应该挂起,便用wait()命其进入等待状态。若标志指出线程应当恢复,则用一个notify()重新启动线程。3:不推

41、荐使用stop()来终止阻塞的线程,而应换用由Thread提供的interrupt()方法,以便中止并退出堵塞的代码2.1.6 隐蔽信道问题、客体重用问题2.2 输入输出安全2.2.1 典型的输入安全问题及预防*数字输入安全:确定数字格式、负数验证、判断数值溢出字符串输入安全:正则表达式、明确匹配数据的开始和结束、在输入中拒绝特殊字符环境变量输入安全:环境变量在同一个交互环境下只有一个实例。不同的交互环境有不同的实例,互不干扰。其功能是用于影响该环境下进程的行为。环境变量的内容、存储格式给攻击者以机会。解决:限制环境变量的使用权限、可适当破坏环境变量在shell之间的共享、用户定义的环境变量,

42、需要进行严格的检查。文件名安全:不让用户自己来输入文件名、限制文件名字符种类、不允许命名可能和物理设备冲突的文件名。2.2.2 数据库输入安全恶意输入:攻击者通过对数据库的恶意输入,可以将信息注入正在运行的流程,获取敏感数据,甚至危害进程的运行状态。攻击者通过这种技术,可以完成以下攻击活动:改变一条SQL语句的具体条件、添加并且运行额外的SQL的语句、秘密调用函数和存储过程。账户和口令:解决问题的方法主要有:不到万不得已,不使用管理员账户;使用最小特权账户,不给以额外的权限;不允许使用空口令连接数据库,防止管理员疏忽而创建了空口令;数据库连接字符串存放在配置文件中,最好可以加密,而不是代码中以

43、明文显示;发生错误时,仅给客户端通知信息,不给具体原因,防止攻击者利用这些通知信息进行数据库猜测。2.2.3 什么是国际化安全国际化的主要目的,是调整软件,使之能适用于不同的语言及地区。三个部分:资源文件、读取工具、应用程序。目标程序所支持的字符集和源数据属于的字符集可能不一致。此种情况下,可能造成系统显示出错。1:当目标程序所支持的字符集和源数据属于的字符集完全不兼容时,数据无法显示(或者以乱码形式显示)。2: 当目标程序所支持的字符集是源数据属于的字符集的子集时,信息会部分丢失。2.3 面向对象编程安全面向对象编程概念和基本特征*面向对象强调人类在日常的思维逻辑中经常采用的思维方法与原则,

44、其中的重要概念如抽象、分类、继承、聚合、多态等,都和我们的生活息息相关,这也成为面向对象思想流行的原因。1:对象(Object)。对象构成客观世界的一个个实体,从最简单的字符串到复杂的软件系统等,均可看作对象,广义上,对象不仅能表示具体的实体,还能表示抽象的规则或事件等。对象具有两个方面的特点:能够保存一定的状态,由“属性”来表达;能执行一定的动作,“方法”来表达。2:类(class)。类是用于描述同一类型的对象的一个抽象的概念,类中定义了这一类对象所应具有的属性和方法。多个对象的抽象成为类,类的具体化就是对象,通常的说法,创建一个对象实际上就是将类实例化。3:消息和方法。消息是指对象之间进行

45、通信的数据或者数据结构。在通信的过程中,一个消息发送给某个对象,实际上相当于调用另一个对象的方法,消息可以是这个方法的参数。4:继承(Inheritance)。继承性是指子类自动共享父类属性和方法的机制。继承的思想来源于:在定义和实现一个新的类时,可以将一个已经存在的类作为父类,新类的定义在这个父类的基础之上进行,把这个父类中的属性和方法作为自己的属性和方法,并可加入若干新的属性和方法。继承性是面向对象程序设计语言不同于其它语言的重要特点,是其他语言所没有的。5:多态(Polymorphism)。多态,是指不同类型对象,收到同一消息(调用同一个函数等),根据其类型,可以产生不同的结果。在面向对

46、象语言中,一般具有两种形式的多态:静态多态,一般指函数重载;动态多态,一般利用继承和函数覆盖。有了多态性,不同对象可以以适合自身的方式,去响应相同的消息,增强了软件的可扩展性和和重用性。6:封装(Encapsulation)。封装,保证了软件的每个组成部分具有优良的模块性,通过定义外部接口使模块之间的耦合性达到最小。在面向对象的语言中,对象是封装的最基本单位,增加了程序结构的清晰性,防止了程序相互依赖性而带来的变动影响。面向对象编程的异常捕获机制*在面向对象的语言中,可以有两种方法进行异常的捕获:就地捕捉异常;将异常向前端(调用方)抛出。2.3.1 对象内存分配与释放*分配:对象分配内存,一般

47、叫做对象的实例化。声明不同于创建,声明对象,只分配了存储地址的存储器位置,还没有为其分配内存。给对象分配内存也称为实例化对象。C+中,和对象释放内存相关的,一般是析构函数。析构函数的作用是释放对象申请的资源。释放:析构函数通常由系统自动调用,在以下几种情况下系统会调用析构函数:全局对象在进程结束时;堆中对象进行delete/free操作时;栈中对象生命周期结束时:包括离开作用域、函数正常正常跳出或者抛出异常等。Java 去除了析构函数,取而代之的是:finalize()方法。当Java虚拟机已确定尚未终止的任何线程无法再通过任何方法访问此对象时,由对象的垃圾回收器调用此方法。对于任何给定对象,

48、Java 虚拟机最多只调用一次finalize() 方法。2.3.2 静态成员安全*静态成员变量存储在全局数据区,为该类的所有对象共享,不属于任何对象的存储空间,逻辑上所有对象都共享这一存储单元,对静态成员变量的任何的任何操作影响这一存储单元的所有对象。静态成员从属于一个类,不是某对象的一部分,非静态成员可以直接访问类中静态的成员,但是静态成员不可以访问非静态成员。静态成员的优点是:消除传统程序设计方法中的全局变量,为真正实现封装性提供了必要手段。由于静态成员的共享性,就必须考虑其数据安全。1:静态成员的初始化操作先于对象的实例化而进行,所以在它们的初始化中不要启动线程,以免造成数据访问的问题

49、。同时静态成员的初始化操作中也不应该有依赖关系;2:不用静态变量保存某个对象的状态,而应该保存所有对象应该共有的状态;3:不用对象来访问静态变量,而用类名来访问静态变量。2.3.3 异常/错误的基本机制编译错误、运行错误、逻辑错误当系统底层出现异常,实际上是将异常用一个对象包装起来,传给调用方(客户端),俗称抛出(throw)。抛出给函数的调用者;如果调用者具有对异常处理的代码,则将异常进行处理;否则将异常继续向前抛出;如果直到用户端还没有对异常进行处理,异常将会在标准输出(如控制台)上打印。代码中出现异常,在该作用域内,出现异常代码后面的其他代码将不会执行。2.3.4 异常捕获中的安全当一个

50、模块中可能出现异常时,一般情况下,可以就地捕捉异常,过程如下:1:用try块将可能出现异常的代码包起来;2:用catch块来捕获异常并处理异常;3:如果有一些工作是不管异常是否出现都要执行的,则将相应的代码用finally块将其包起来。由于try块后面可以接多个catch块,因此,可以用某一个catch用于捕获某种异常。当try中出现异常,程序将在catch中寻找是否有相应的异常类型的处理代码,如果有,就处理,如果没有,继续向下找。1:将大量代码放入try块,虽然可以保证安全性,但是系统开销较大,程序员务必在系统开销和安全性之间找到一个平衡。2:以上代码的catch块中,是简单的打印提示信息,

51、实际的系统中,你可能要根据实际需求来使用不同的异常处理方法。2.3.5 异常处理中的安全finally最大的特点就是:在try块内即使跳出了代码块,甚至跳出函数,finally内的代码仍然能够运行。异常通常有两种处理方法:就地处理和向客户端传递。1:就地处理方法可以很方便地定义提示信息,对于一些比较简单的异常处理,可以选用这种方法。2:向客户端传递的方法,其优势在于可以充分发挥客户端的能力,如果异常的处理依赖于客户端,或者某些处理过程在本地无法完成,就必须向客户端传递。举一个例子,如数据库连接代码,可能出现异常,但是异常的处理最好传递给客户端,因为客户端在调用这块代码的同时,可能要根据实际情况

52、,获取环境参数,进行比较复杂的处理。这样做的好处是:在客户端可以进行更为丰富的异常处理,不仅增加了可扩展性,也可以做到更加安全的代码保障。所以,一般情况下,模块中的异常,如果确定可以就地处理则可,否则就应该向客户端抛出。不过,异常不断向客户端抛出,会增加系统开销。2.4 WEB安全编程2.4.1 WEB页面数据交换的四种方法*在HTTP协议中一共有4种方法来完成这件事情:URL传值;表单传值;Cookie方法;session方法。2.4.2 避免URL操作攻击1:为了避免非登陆用户进行访问,对于每一个只有登录成功才能访问的页面,应该进行session的检查(session检查的内容在下一个章节

53、提到);2:为限制用户访问未被授权的资源,可在查询时将登录用户的用户名也考虑进去。2.4.3 页面状态值安全URL传值:简单性和平台支持的多样性1:传输的数据只能是字符串,对数据类型具有一定限制;2:传输数据的值会在浏览器地址栏里面被看到。表单传值:1:和URL方法类似,该方法传输的数据,也只能是字符串,对数据类型具有一定限制;2:传输数据的值虽然可以保证在浏览器地址栏内不被看到,但是在客户端源代码里面也会被看到。Cookie方法:Cookie是一个小的文本数据,由服务器端生成,发送给客户端浏览器,客户端浏览器如果设置为启用cookie,则会将这个小文本数据保存到其某个目录下的文本文件内。在客

54、户端的浏览器上,我们看不到任何的和传递的值相关的信息,说明在客户端浏览器中,Cookie中的数据是安全的。因为Cookie是以文件形式保存在客户端的,客户端存储的Cookie文件就可能敌方获知。利用跨站脚本技术,将信息发给目标服务器;为了隐藏跨站脚本的URL,甚至可以结合Ajax(异步Javascript和XML技术)在后台窃取Cookie;通过某些软件,窃取硬盘下的Cookie;利用客户端脚本盗取Cookie。1:Cookie的值能够持久化,即使客户端机器关闭,下次打开还是可以得到里面的值。2:Cookie可以帮助服务器端保存多个状态信息,但是不用服务器端专门分配存储资源,减轻了服务器端的负

55、担。3:Cookie可以持久保持一些和客户相关的信息。解决方法:替代、及时删除、禁用Session方法:本质上讲,会话(session)的含义是指某个用户在网站上的有始有终的一系列动作的集合。session中的数据可以被同一个客户在网站的一次会话过程共享。session机制最大的不安全因素是sessionId可以被攻击者截获,如果攻击者通过一些手段知道了sessionId,由于sessionId是客户端寻找服务器端session对象的唯一标识,攻击者就有可能根据sesionId来访问服务器端的session对象,得知session中的内容,从而实施攻击。客户在关闭浏览器时,一般不会通知服务器。

56、由于关闭浏览器不会导致session被删除,因此,客户端关闭之后,session还未失效的情况下,就给了攻击者以机会来获取session中的内容。为了防止以上因为sessionId泄露而造成的安全问题,可以采用如下方法:1:在服务器端,可以在客户端登陆系统时,尽量不要使用单一的sessionId对用户登陆进行验证。可以通过一定的手段,不时地变更用户的sessionId;2:在客户端,应该在浏览器关闭时删除服务器端的session,也就是说在关闭时必须通知服务器端。2.4.4 WEB跨站脚本攻击*跨站脚本,就是恶意攻击者利用网站漏洞往Web页面里插入恶意代码,一般需要以下几个条件:客户端访问的网

57、站是一个有漏洞的网站,但是他没有意识到;在这个网站中通过一些手段放入一段可以执行的代码,吸引客户执行(通过鼠标点击等);客户点击后,代码执行,可以达到攻击目的。2.4.5 XSS攻击及防范*XSS属于被动式的攻击。XSS可以诱使Web站点执行本来不属于它的代码,而这些行代码由攻击者提供、为用户浏览器加载,攻击者利用这些代码执行来获取信息。XSS涉及到三方,即攻击者、客户端与客户端访问的网站。XSS的攻击目标是盗取客户端的敏感信息。从本质上讲,XSS漏洞终究原因是由于网站的Web应用对用户提交请求参数未做充分的检查过滤。XSS跨站脚本的触发条件有以下四种:1) 完整无错的脚本标记2) 访问文件的

58、标记属性3) 触发事件4) 请求失败利用XSS跨站脚本漏洞可以实施这些攻击1) 获取Cookie 2) Session欺骗3) 恶意链接4) 其它利用XSS攻击的主要危害包括:盗取用户的各类敏感信息,如账号密码等;读取、篡改、添加、删除企业敏感数据;读取企业重要的具有商业价值的资料;控制受害者机器向其它网站发起攻击防范:网站开发者:对于任意的输入数据应该进行验证,以有效检测攻击(易被绕过);对于任意的输出数据,要进行进行适当的编码,防止任何已成功注入的脚本在浏览器端运行。网站用户:打开一些Email或附件、浏览论坛帖子时,做的操作时一定要特别谨慎,否则有可能导致恶意脚本执行;增强安全意识,只信

59、任值得信任的站点或内容,不要信任别的网站发到自己信任的网站中的内容;使用浏览器中的一些配置。2.4.6 SQL注入攻击原理与危害*SQL注入攻击的主要危害包括:非法读取、篡改、添加、删除数据库中的数据;盗取用户的各类敏感信息,获取利益;通过修改数据库来修改网页上的内容;私自添加或删除账号;注入木马。2.4.7 如何实现SQL注入攻击*2.4.8 SQL注入攻击防范*1:将输入中的单引号变成双引号。2:使用存储过程。3:认真对表单输入进行校验,从查询变量中滤去尽可能多的可疑字符。4:在程序中,组织SQL语句时,应该尽量将用户输入的字符串以参数的形式来进行包装,而不是直接嵌入SQL语言。5:严格区

60、分数据库访问权限。6:多层架构下的防治策略。7:对于数据库敏感的、重要的数据,不要以明文显示,要进行加密。关于加密的方法,读者可以参考后面的章节。8:对数据库查询中的出错信息进行屏蔽,尽量减少攻击者根据数据库的查询出错信息来猜测数据库特征的可能。9:由于SQL注入有时伴随着猜测,因此,如果发现一个IP不断进行登录或者短时间内不断进行查询,可以自动拒绝他的登陆;也可以建立攻击者IP地址备案机制,对曾经的攻击者IP进行备案,发现此IP,直接拒绝。10:可以使用专业的漏洞扫描工具来寻找可能被攻击的漏洞。11:一个传统的防止SQL注入攻击的方法是针对输入进行验证,或只接受白名单中的安全字符,或鉴别和排

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论