期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DDR3内存存在硬件漏洞 可被修改数据
下载PDF
职称材料
导出
摘要
在通常,黑客都是研究系统和软件等的漏洞。不过这次黑客把目标瞄准了硬件。根据外媒报道,黑客发现在某些类型的DDR芯片上存在设计缺陷,可以用来提升Linux系统权限。已有博文声称将去年科学家发现的在DDR3内存中存在的“位翻转”多次访问内存缺陷变为实际可行的攻击。
出处
《电脑编程技巧与维护》
2015年第7期4-4,共1页
Computer Programming Skills & Maintenance
关键词
内存
硬件
LINUX系统
修改
设计缺陷
目标瞄准
黑客
DDR
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
田韬伟.
如何发现游戏软件中的漏洞并制作补丁[J]
.科技创新导报,2016,13(18):86-87.
2
胡江涛.
Windows应用程序如何访问DOS内存的常驻部分[J]
.电子与电脑,1997(7):136-137.
3
黄伟.
再谈“跨越内存禁区”[J]
.程序员,2001(6):82-83.
4
卿静.
在VB中直接访问内存[J]
.四川行政学院学报,2001(3):79-80.
5
闫冬云,赵全钢.
影响内存性能提升的因素[J]
.福建电脑,2007,23(5):64-65.
被引量:1
6
高洪博,李清宝,徐冰,周丽.
网络设备硬件漏洞研究[J]
.计算机工程与设计,2009,30(22):5075-5077.
7
冯燕茹,闫婷.
关于计算机网络安全漏洞防范的探究[J]
.数字技术与应用,2016,34(6):199-199.
被引量:4
8
刘胜永.
基于现场跟踪分析原理的系统重构技术[J]
.计算机应用与软件,2010,27(1):153-155.
9
佳工.
可修补硬件漏洞的计算机程序软件问世[J]
.军民两用技术与产品,2008(1):14-14.
10
何炎.
黑客网络攻击及其防护措施[J]
.信息技术教育,2003(7):116-118.
电脑编程技巧与维护
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部