期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
不改变程序执行流实现缓冲区溢出攻击
原文传递
导出
摘要
大部分内存破坏(memory corruption)攻击和蠕虫病毒的基本原理是通过篡改程序控制数据来实现系统控制权的窃取,比如通过覆盖栈中存放的函数返回地址实现程序控制流的跳转。
作者
CrazyRabbit
出处
《黑客防线》
2010年第7期139-142,共4页
关键词
程序执行流
溢出
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
田园,张振,李建斌.
从程序执行流重构入侵模型的有效方法[J]
.计算机工程与应用,2011,47(17):61-64.
2
黄志军,郑滔.
一种基于DBI的ROP攻击检测[J]
.计算机科学,2012,39(9):120-125.
被引量:3
3
张诚,彭勤科.
基于系统调用与进程堆栈信息的入侵检测方法[J]
.计算机工程,2007,33(7):139-142.
被引量:2
4
邢江宁,张炜,张铁军,苏凯英.
FPW对缓冲区溢出的实时检测[J]
.小型微型计算机系统,2004,25(4):766-769.
被引量:2
5
史胜利,任平安.
一种缓冲区溢出攻击的实时检测方法[J]
.计算机工程,2011,37(10):111-113.
被引量:3
6
周星,彭勤科,王静波.
基于两层隐马尔可夫模型的入侵检测方法[J]
.计算机应用研究,2008,25(3):911-914.
被引量:4
7
Yin Pumin.
Arduous Anti-Graft Trek[J]
.Beijing Review,2013,56(27):24-25.
8
Ghost还原时出错[J]
.电脑爱好者(普及版),2010(A02):81-81.
9
陈林博,江建慧,张丹青.
用多密钥加密方法防御面向返回编程的攻击[J]
.高技术通讯,2014,24(4):355-364.
被引量:1
10
Irene Portela.
The Corruption in Portugal: The Reform of "the Reform"[J]
.Journal of US-China Public Administration,2013,10(2):146-156.
黑客防线
2010年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部