菜单
  
    摘要网络安全已经成为人们日益关注的重要问题。黑客们对发布的漏洞信息进行分析研究,往往在极短的时间内就能成功地利用这些漏洞。鉴于这种愈演愈烈的情况,对于软件等漏洞的分析和挖掘技术就显得尤其重要。本文针对控件的漏洞分析和挖掘这一问题,首先,简单介绍了漏洞的挖掘、分析和利用原理。其次,简述了ActiveX控件及其安全性,介绍了ActiveX控件漏洞挖掘和分析的工具 。其中重点介绍了分析工具OllyDbg,以及挖掘工具COMRaider中的对COM组件接口的跟踪调试。再次,完成了对暴风影音ActiveX控件的OnBeforeVideoDownload()函数栈溢出漏洞的分析与利用。使用的工具即是上面详细介绍的OllyDbg和COMRaider。最后,对所做的工作和出现的问题进行了总结和分析。7972
    关键词  控件漏洞  ActiveX控件  COMRaider  OllyDbg
    毕业设计说明书(论文)外文摘要
    Title     Research of ActiveX Holes Mining Technology                      
    Abstract
    Network security has become a important problem that people pay more and more attention to. Hackers can succeed in releasing information of vulnerability analysis in the use of these loopholes often in a very short time. In view of this increasingly fierce, analysis and mining technology of software vulnerabilities is especially important.
    Based on the problem of analysis and digging holes control. First, introduce the principle of vulnerability of digging, analysis and utilization. Second, briefly ActiveX control and safety, ActiveX control loopholes introduced the extracting and analyzing tool. The emphases are OllyDbg analysis tools, and mining tools COMRaider COM components of the interface tracking debugging. Again, the completion of the storm OnBeforeVideoDownload of video ActiveX control () function stack overflow vulnerability analysis and utilization. The tools used are introduced in detail OllyDbg and above the COMRaider. Finally, the work and the problems are summarized and analyzed.
    Keywords  Control Holes  ActiveX Control  COMRaider  OllyDbg
    目   次
    1  引言    1
    1.1  课题意义和目的    1
    1.2  国内外研究概况    1
    1.3  章节安排    2
    1.4  本章小结    2
    2  漏洞挖掘和利用原理    3
    2.1  漏洞挖掘原理    3
    2.2  漏洞分析和利用原理    3
    2.3  本章小结    6
    3  ActiveX控件漏洞    7
    3.1  ActiveX控件及其安全性    7
    3.2  ActiveX控件漏洞挖掘、分析工具    8
    3.3  关于对COM组件的接口的跟踪调试    11
    3.4  本章小结    17
    4  对暴风影音ActiveX控件漏洞的分析和利用    18
    4.1  概述    18
    4.2  具体实施:    18
    4.3  本章小结    29
    结  论    30
    致  谢    31
    参 考 文 献    32
    1  引言
    1.1  课题意义和目的
    网络安全已经成为人们日益关注的重要问题。根据网络安全权威工作报告的统计,近几年来,漏洞的数量呈现明显上升的趋势。不仅如此,新漏洞从公布到被利用的时间间隔越来越短。黑客们对发布的漏洞信息进行分析研究,往往在极短的时间内就能成功地利用这些漏洞。
    如果您经历过病毒的攻击的话,就应该明白操作系统出现漏洞时的后果。漏洞往往是病毒木马入侵计算机的突破口。若是能够掌握漏洞的技术细节,就能够对漏洞加以利用,使得目的主机可以执行任意代码。这也是黑客们的最终目的。
  1. 上一篇:JAVA电子邮件接收程序的设计与实现
  2. 下一篇:基于移动互联网发展分析的智能手机用户行为特点与手机信息界面研究
  1. 面向电商评论的数据挖掘技术与系统

  2. 关联规则算法分析数据挖掘研究

  3. Jpcap工具Apriori算法WEB访问模式挖掘

  4. K-means算法WEB文本挖掘中的聚类研究

  5. 基于数据挖掘技术的专利信息分析及应用研究

  6. 面向电商评论的特征挖掘与观点总结技术

  7. 基于Apriori算法的关联规则挖掘研究与实现

  8. 十二层带中心支撑钢结构...

  9. 乳业同业并购式全产业链...

  10. 当代大学生慈善意识研究+文献综述

  11. 大众媒体对公共政策制定的影响

  12. 酸性水汽提装置总汽提塔设计+CAD图纸

  13. java+mysql车辆管理系统的设计+源代码

  14. 中考体育项目与体育教学合理结合的研究

  15. 杂拟谷盗体内共生菌沃尔...

  16. 河岸冲刷和泥沙淤积的监测国内外研究现状

  17. 电站锅炉暖风器设计任务书

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回