期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
体系的穿透
下载PDF
职称材料
导出
摘要
在过去的数年中,微软采取了大量的内存保护机制以防止Windows平台上常用软件的漏洞被恶意利用,虽然漏洞被成功利用的可能性大大降低,但并不等于就可以一劳永逸。恰恰就在本月召开的位于美国赌城拉斯维加斯的黑帽“Blackhat”安全大会上,来自IBM和VMware的两位安全研究人员声明找到了一种绕过现有Windows Vista SP1平台上所有内存安全保护机制的方法,并通过该方法成功获得远端主机的控制权限。
作者
江海客
机构地区
安天实验室
出处
《程序员》
2008年第9期20-20,共1页
Programmer
关键词
WINDOWS平台
穿透
VMWARE
保护机制
拉斯维加斯
VISTA
常用软件
研究人员
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TL631.24 [核科学技术—核技术及应用]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
路艳丽,雷英杰.
Linux 2.6内存保护机制研究[J]
.航空计算技术,2006,36(3):56-59.
被引量:3
2
聚焦CES2013:最时尚的十大消费电子产品大盘点[J]
.电子技术与软件工程,2014(3):9-12.
3
爱国者“逍遥鼠”中国创造魅力迷倒CES[J]
.体育博览,2010(2):125-125.
4
沈建苗.
云计算必须汲取的五个教训[J]
.微电脑世界,2009(9):136-137.
5
谁在网络上为非作歹?[J]
.新发现,2015,0(4):84-93.
6
方言.
互联网的安全践行——聚焦2013年中国互联网安全大会[J]
.中国信息安全,2013(10):109-111.
被引量:1
7
安全威胁就在身边——Black Hat 2013的五大亮点[J]
.中国信息安全,2013(8):26-27.
8
徐鑫.
在黑客帝国中失控的汽车[J]
.消费者报道,2015,0(9):62-63.
9
黑客无国界[J]
.新电脑,2016,0(2):62-66.
10
张建国.
盘点那些曾风靡一时的SEO 黑帽方法[J]
.计算机与网络,2015,41(3):73-73.
被引量:1
程序员
2008年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部