期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
利用SMM漏洞绕过操作系统安全限制
原文传递
导出
摘要
操作系统的设计者们可能没有预料到,他们设计的系统中未采用的一些硬件特性竟然会成为威胁系统安全模型的严重隐患。接下来,我们将向大家展示一些出乎他们意料之外的利用代码,来说明这些合法但罕为人使用的硬件特性,同样可以为攻击者所利用,突破系统的安全限制。
作者
Loic Duflot Daniel Etiemble Olivier Grumelard Fahrenheit(译)
出处
《黑客防线》
2009年第7期44-49,共6页
关键词
LINUX
SMM
SMI
分类号
TP316 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
屈峰,王旭辉,徐海湄.
浅析无线传感器网络的安全问题[J]
.科技广场,2014(3):75-78.
被引量:1
2
吴代文.
Flash Player 8的安全限制及其破解方法[J]
.科协论坛(下半月),2010(2):56-57.
3
松下客.
警告代号4226[J]
.计算机应用文摘,2004(19):60-61.
4
付南华,邵慧甫,王群.
论网络教学系统的安全机制[J]
.电脑知识与技术,2008(7):23-25.
5
赵勇,夏志雄,王以鹏.
用改进的2PLHP算法实现RTDS的定时和安全限制[J]
.微型机与应用,2004,23(3):12-14.
6
李磊.
关于SSH安全限制的总结[J]
.网管员世界,2009(1):94-95.
7
徐鸣.
利用组策略提高桌面安全[J]
.Windows IT Pro Magazine(国际中文版),2007(C00):19-21.
8
Facebook Should Mimic Apple App Security Restrictions[J]
.China's Foreign Trade,2011(2):75-75.
9
关于iPhone5那些也许你不知道的事[J]
.计算机应用文摘,2012(28).
10
谁说MLC不如SLC?[J]
.网络运维与管理,2016,0(4):6-6.
黑客防线
2009年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部