期刊文献+

Shellshock漏洞分析测试研究

下载PDF
导出
摘要 在Linux和Mac OS X v10.4系统中广泛使用的Bash软件存在漏洞,黑客可以借助Bash中的漏洞利用攻击一切连入互联网的设备。本文将通过分析计算机软件Shellshock漏洞,并采取一定的措施。
作者 李韬
出处 《信息技术与信息化》 2015年第2期74-75,共2页 Information Technology and Informatization
  • 相关文献

参考文献2

二级参考文献22

  • 1杨胜文,史美林.一种支持QoS约束的Web服务发现模型[J].计算机学报,2005,28(4):589-594. 被引量:131
  • 2饶元,冯博琴,李尊朝.基于Web Services的服务合成技术研究综述[J].系统工程与电子技术,2005,27(8):1481-1489. 被引量:37
  • 3Kyung-Suk Lhee and Steve J.Chapin.Buffer overflow and format string overflow vulnerabilities[J].Software:Practice and Experience,2003,22(5):423-460.
  • 4M.Eichin and J.Rochlis.With microscope and tweezers:An analysis of the internet virus of November 1988.In Proceedings of the 1989IEEE Computer Society Symposium on Security and Privacy,1989.
  • 5Jingmin Zhou,How Many Ways to Defeat Buffer Overflow,Department of Computer Science University of California,Davis.
  • 6Zeng Liangzhao, Benatallah B, Ngu A H H, et al. QoS-a- ware middleware for Web services composition [ J ]. IEEE Transactions on Software Engineering, 2004,30 ( 5 ) : 3 I1 - 327.
  • 7Majithia S, Walker D W, Gray W A. A framework for au- tomated service composition in service-oriented architec- tures[ M ]// The Semantic Web: Research and Applica- tions. 2004:269-283.
  • 8Oh S C, Lee D, Kumara S R T. Web service planner (WSPR) : An effective and sealable Web service composi- tion algorithm [ J ]. International Journal of Web Services Research, 2007,4( 1 ) : 1-22.
  • 9Ponnekanti S R, Fox A. Sword: A developer toolkit for Web service composition[ C ]//Proceedings of the l 1 th In- ternational World Wide Web Conference (Web EngineeringTrack). 2002.
  • 10Rao Jinghai, Su Xiaomeng. A survey of automated Web service composition methods [ C ]// Proceedings of the 1 st International Workshop on Semantic Web Services and Web Process Composition. 2004:43-54.

共引文献24

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部