期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
通过监测系统调用防止缓冲区溢出攻击
被引量:
1
下载PDF
职称材料
导出
摘要
缓冲区溢出型攻击是最为主要的计算机安全威胁之一。如何有效地消除基于缓冲区溢出漏洞的攻击,已成为大家关注的一个问题。该文分析了缓冲区溢出攻击的原理,介绍了其防护技术的研究进展,并提出了通过监测系统调用返回地址的合法性来防止缓冲区溢出攻击的方法。
作者
孙春明
张颖江
机构地区
湖北工业大学计算机学院
出处
《计算机安全》
2007年第3期32-34,共3页
Network & Computer Security
关键词
缓冲区溢出
栈
系统调用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
3
同被引文献
1
引证文献
1
二级引证文献
2
参考文献
1
1
赖隽文,杨寿保.
Linux系统中防止缓冲区溢出型攻击的新技术探讨[J]
.计算机应用研究,1999,16(11):11-13.
被引量:4
二级参考文献
2
1
Intel Corp 32位系统软件编程指南,1997年
2
周明德,保护方式下的80386及其编程,1993年
共引文献
3
1
张得佳.
基于双栈结构的安全C编译器的研究[J]
.电脑开发与应用,2005,18(9):46-47.
2
朱明,尹大成,陈亿霖.
缓冲区溢出攻击及检测方法研究[J]
.计算机工程,2002,28(7):152-152.
被引量:8
3
吕洪艳,李荟.
增强Linux系统对缓冲区溢出攻击抵御能力的方法[J]
.系统仿真技术,2015,11(2):156-160.
同被引文献
1
1
姚立红,訾小超,黄皓,茅兵,谢立.
基于系统调用特征的入侵检测研究[J]
.电子学报,2003,31(8):1134-1137.
被引量:17
引证文献
1
1
苏朋,陈性元,唐慧林.
Windows缓冲区溢出Exploit代码分析研究[J]
.计算机安全,2008(1):48-49.
被引量:2
二级引证文献
2
1
徐小玲,赵振熹.
代码注入攻击及防御技术研究[J]
.浙江教育学院学报,2009(4):102-106.
被引量:3
2
高迎春,周安民,刘亮.
Windows DEP数据执行保护技术研究[J]
.信息安全与通信保密,2013,11(7):77-79.
被引量:6
1
龚利,史杨.
浅析php中正则表达式的应用[J]
.郧阳师范高等专科学校学报,2009,29(3):72-74.
被引量:4
2
张丽华.
递归与栈[J]
.嘉兴高等专科学校学报,1999,12(2):52-55.
3
搜狗浏览器存在“致命”漏洞[J]
.网管员世界,2011(24):105-105.
4
肖卓朋,黄金水,高其胜.
ASP中登录验证及分析[J]
.广西轻工业,2007,23(7):61-61.
被引量:1
5
刘猛,杨志敏,龚蓬.
防止堆栈溢出返回地址攻击的两种方法[J]
.计算机应用,2004,24(S1):222-224.
6
林志强,夏耐,茅兵,谢立.
缓冲区溢出研究综述[J]
.计算机科学,2004,31(9):110-113.
被引量:4
7
张恒汝.
防止缓冲区溢出漏洞的入侵检测系统[J]
.计算机应用,2002,22(4):56-57.
被引量:3
8
韩慧妍.
Windows环境下缓冲区溢出漏洞的利用[J]
.电脑开发与应用,2008,21(4):48-50.
被引量:2
9
龚静.
基于缓冲区溢出漏洞的攻击及防范技术探讨[J]
.湖州师范学院学报,2006,28(1):109-112.
被引量:2
10
陈祁.
电子病历和电子签名与证据合法有效之间的博弈[J]
.中国信息界(e医疗),2010(8):32-32.
被引量:1
计算机安全
2007年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部