溢出型网页恶意代码运行机理分析与防范
摘要
本文主要从以下方面针对溢出型网页恶意代码运行机理分析与防范进行了具体分析与探讨。
出处
《计算机光盘软件与应用》
2014年第3期177-177,179,共2页
Computer CD Software and Application
参考文献4
-
1李志勇,薛亮,陶然,张昊.跨安全域网页恶意代码运行机理与防范[J].计算机工程与应用,2010,46(21):135-137. 被引量:1
-
2李志勇,陶然,王越,张昊.溢出型网页恶意代码运行机理分析与防范[J].兵工学报,2010,31(6):832-836. 被引量:3
-
3胡娟.网页恶意代码攻击与防御[J].电脑知识与技术,2010(02Z):1063-1066. 被引量:1
-
4王德君.Internet网页恶意代码浅析[J].沈阳工程学院学报(自然科学版),2006,2(2):158-161. 被引量:1
二级参考文献14
-
1马贞辉.微软IFRAME溢出攻击原理分析[J].信息网络安全,2004(12):42-43. 被引量:2
-
2江璜.网页木马与跨域漏洞[J].电脑知识与技术,2006,1(1):65-65. 被引量:1
-
3刘峰,李志勇,陶然,等.网络对抗[M].北京:国防工业出版社,2003.
-
4Rabinovitch,Eddie.Protect your users against the latest web-based threat:malicious code on caching servers[J].IEEE Communications Magazine,2007,45(3):20-22.
-
5Jianwei Zhuge,Thorsten Holz,Chengyu Song,et al.Studying Malicious Websites and the Underground Economy on the Chinese Web[C] ∥Proc.of 7th Workshop on the Economics of Information Security (WEIS08),Hanover:2008.
-
6Microsoft,Microsoft security bulletin MS07-004 vulnerability in vector markup language could allow remote code execution (929969)[EB/OL].2007-01-15[2008-10-10].http:∥www.microsoft.com/technet/security/Bulletin/MS07-004.mspx,January 9,2007 | Updated:May 22,2007.
-
7Lifeasageek.MS07-004 VML integer overflow exploit[EB/OL].2007-01-15[2008-10-10].http:∥www.milw0rm.com/exploits/3137.
-
8Luoluo.Sun microsystems Java GIF file parsing memory corruption vulnerability prove of concept exploit[EB/OL].2007-03-06[2008-10-10].http:∥www.milw0rm.com/exploits/3168.
-
9Rabinovitch E.Protect your users against the latest Web-based threat: Malicious code on caching servers[J].IEEE Communications Magazine, 2007,45 (3) : 20-22.
-
10Zhuge J,Holz T,Song C,et al.Studying malicious websites and the underground economy on the Chinese Web[C]//Proc of 7th Workshop on the Economics of Information Security(WEIS' 08), Hanover,NH,2008.
-
1陈辉.在线考试系统的设计与实现[J].消费导刊,2009,0(18):208-208. 被引量:2
-
2张文斗.在线考试系统的设计与实现[J].赤峰学院学报(自然科学版),2011,27(2):61-63. 被引量:3
-
3徐景秀.递归算法设计与分析[J].民营科技,2011(12):220-220.
-
4李勇,赵广利.操作系统课程核心内容教学方法探讨[J].锦州师范学院学报(自然科学版),2001,22(4):47-48. 被引量:1
-
5刘复华.32位单片机80960KB中断系统硬件资源分析[J].小型微型计算机系统,1994,15(4):55-60. 被引量:1
-
6黄涛.模板匹配在图像识别中的应用[J].云南大学学报(自然科学版),2005,27(S2):327-332. 被引量:15
-
7周国良.基于DCOM服务器的网络化制造系统研究[J].武汉理工大学学报(信息与管理工程版),2006,28(11):39-41. 被引量:2
-
8李寿君,黄红兵.提前封杀震荡波[J].网管员世界,2004(7):77-77.
-
9孙月红.递归调用解析[J].河北能源职业技术学院学报,2002,2(4):46-48.
-
10王长元,徐磊,张长海.基于Web的图像检索系统设计[J].纺织高校基础科学学报,2004,17(4):368-371.