网络安全漏洞利用防范技术针对漏洞触发利用的条件进行干扰或拦截,以防止攻击者成功利用漏洞。常见的网络安全漏洞利用防范技术包括,地址空间随机化技术ASLR、数据执行阻止技术DEP、堆栈保护技术、结构化异常处理覆盖保护技术SEHOP、虚拟补丁等。以下可以降低缓冲区溢出攻击成功率的是()。
C
本题考查网络安全漏洞利用防范技术的相关知识。网络安全漏洞利用防范技术主要针对漏洞触发利用的条件进行干扰或拦截,以防止攻击者成功利用漏洞。常见的网络安全漏洞利用防范技术主要如下。1.地址空间随机化技术缓冲区溢出攻击是利用缓冲区溢出漏洞所进行的攻击行动,会以shellcode地址来覆盖程序原有的返回地址。地址空间随机化(AddressSpaceLayout Randomization,ASLR)就是通过对程序加载到内存的地址进行随机化处理,使得攻击者不能事先确定程序的返回地址值,从而降低攻击成功的概率。目前,针对Linux系统,通过ExecShield、PaX工具可以实现程序地址空间的随机化处理。2.数据执行阻止数据执行阻止(DataExecution Prevention,DEP)是指操作系统通过对特定的内存区域标注为非执行,使得代码不能够在指定的内存区域运行。利用DEP,可以有效地保护应用程序的堆栈区域,防止被攻击者利用。3. SEHOPSEHOP是Structured Exception Handler Overwrite Protection的缩写,其原理是防止攻击者利用Structured Exception Handler(SEH)重写。4.堆栈保护堆栈保护(StackProtection)的技术原理是通过设置堆栈完整性标记以检测函数调用返回地址是否被篡改,从而阻止攻击者利用缓冲区漏洞。5.虚拟补丁虚拟补丁的工作原理是对尚未进行漏洞永久补丁修复的目标系统程序,在不修改可执行程序的前提下,检测进入目标系统的网络流量而过滤掉漏洞攻击数据包,从而保护目标系统程序免受攻击。虚拟补丁通过入侵阻断、Web防火墙等相关技术来实现给目标系统程序“打补丁”,使得黑客无法利用漏洞进行攻击。
综上所述,可以降低缓冲区溢出攻击成功率的是ASLR(地址空间随机化技术),故本题选C。
扫描微信二维码,添加您的专属老师为好友
您在考试中遇到任何问题,老师都会帮您解答
您希望我们通过哪种方式与您联系?
您已选择电话/微信/QQ的联系方式,课程顾问会尽快联系您!
您已选择微信联系方式,课程顾问会尽快添加您的微信,请您确认通过!
您已选择QQ联系方式,课程顾问会尽快添加您的QQ,请您确认通过!
您已选择电话联系方式,课程顾问会尽快联系您!
您已选择“不联系”,课程顾问不会主动联系您。如果后续您有需求,可以在个人中心主动添加销售微信或拨打客服电话:400-111-9811