期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
缓冲区溢出漏洞攻击及其对策探析
被引量:
1
下载PDF
职称材料
导出
摘要
计算机网络技术现在已经得到了广泛的应用,对工作和生活均有着重要影响。但是因为网络环境的特殊性,很容易受到外部攻击影响,安全性较低,尤其是利用网络漏洞进行攻击为最为常见的威胁。缓冲区溢出漏洞攻击作为主要威胁形式,必须要确定其特点,有针对性的采取措施进行处理优化,降低攻击带来的影响,本文对此进行了简要分析。
作者
杨国旗
机构地区
武警河南省总队南阳市支队网络管理站
出处
《中国新通信》
2017年第3期82-82,共1页
China New Telecommunications
关键词
缓冲区
漏洞攻击
安全性
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
1
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
1
1
刘征.
缓冲区溢出漏洞攻击及其对策[J]
.河南科技,2012,31(7):57-57.
被引量:1
同被引文献
5
1
徐有福,张晋含,文伟平.
Windows安全之SEH安全机制分析[J]
.信息网络安全,2009(5):47-50.
被引量:5
2
吴伟民,郭朝伟,黄志伟,苏庆,陈秋伟.
基于Windows的结构化异常处理漏洞利用技术[J]
.计算机工程,2012,38(20):5-8.
被引量:5
3
姚栋,魏占祯,高骏涛.
基于Metasploit框架下SEH溢出漏洞的渗透测试研究[J]
.信息安全与通信保密,2016,14(6):99-104.
被引量:1
4
张华.
缓冲区溢出攻击原理及ShellCode的构造[J]
.电脑知识与技术,2017,13(2X):85-86.
被引量:1
5
黄钊,黄曙光,邓兆琨,黄晖.
基于SEH的漏洞自动检测与测试用例生成[J]
.计算机科学,2019,46(7):133-138.
被引量:3
引证文献
1
1
刘丹.
基于Python的SEH漏洞渗透模块实现[J]
.成都工业学院学报,2022,25(1):19-24.
被引量:1
二级引证文献
1
1
虞菊花,乔虹.
基于Python的Web页面自动登录工具设计与实现[J]
.安徽电子信息职业技术学院学报,2023,22(3):19-22.
被引量:1
1
万勇.
浅谈计算机网络信息安全与防护[J]
.魅力中国,2010,0(3X):186-187.
被引量:1
2
杨志农,杨勇.
大数据安全管理平台[J]
.网络运维与管理,2015,0(11):96-98.
3
魏绍芬.
浅谈计算机网络风险及防范措施[J]
.都市家教(下半月),2011(8):222-223.
4
张效强.
浅析计算机网络安全及风险防范措施[J]
.中国电子商务,2009(8):51-51.
5
朱璇,潘平,毛新月.
云服务安全风险评估方法研究[J]
.通信技术,2016,49(12):1695-1701.
被引量:2
6
信息和网络安全之四大威胁[J]
.通信世界,2014(13):30-30.
7
黄俊强,宋超臣.
一种多方联动的信息系统漏洞应对方案[J]
.信息安全与技术,2014,5(6):41-43.
被引量:3
8
陈蔚.
计算机网络系统安全威胁及对策[J]
.中小企业管理与科技,2016(26):136-137.
9
刘智刚,沈美娟.
港口客运站防恐应急体系探究[J]
.珠江水运,2009(1):48-51.
被引量:1
10
让中小企业远离网络威胁[J]
.微电脑世界,2012(7):121-121.
中国新通信
2017年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部