期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用DEP技术保护本本安全
下载PDF
职称材料
导出
摘要
为了提高Windows 7/8/10本本的运行效率,增强其安全性,就需要将其数据和代码明确区分。使用Windows 7/8/10内置DEP (Data Execution Prevention,数据执行保护)技术,可以弥补本本中数据和代码混淆这一根本问题。DEP的工作原理是将数据所在内存页标记为不可执行状态,这样即使非法溢出成功之后,当恶意代码试图在数据页面上执行指令时,CPU检测到在非执行区域执行指令时.
作者
郭建伟(文/图)
机构地区
不详
出处
《电脑知识与技术(经验技巧)》
2018年第12期84-85,共2页
Computer Knowledge and Technology
关键词
DEP
保护功能
数据执行保护
恶意程序
执行代码
命令提示符
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
戴超,庞建民,韩林,陶红伟.
针对嵌入式代码混淆的恶意代码反汇编研究[J]
.信息工程大学学报,2018,19(3):347-352.
被引量:1
2
张艳(文/图).
解决Wi-Fi的乱码问题[J]
.电脑知识与技术(经验技巧),2018,0(11):25-26.
被引量:2
3
吾爱珍惜(文/图).
文件夹问题面面观[J]
.电脑知识与技术(经验技巧),2018(12):16-19.
4
刘文祺,范明钰,田伟,王光卫.
基于UEFI固件的BOOTKIT检测技术研究[J]
.电子科技大学学报,2018,47(6):901-905.
5
张震,曹天杰.
行为特征值序列匹配检测Android恶意应用[J]
.计算机工程与应用,2018,54(24):97-102.
被引量:1
6
郑建华,任盛,靖青,宋若虎.
Z密码算法设计方案[J]
.密码学报,2018,5(6):579-590.
被引量:6
7
肖刚,项哲锐,张元鸣,章振杰,陆佳炜,高飞.
面向云制造的服务组合执行引擎框架研究[J]
.图学学报,2018,39(6):1165-1174.
被引量:1
8
郭建伟.
浅析DEP安全保护技术[J]
.网络安全和信息化,2018,0(8):122-126.
被引量:1
9
张乾龙,侯锐,杨思博,张立新.
链表结构反馈预取机制[J]
.高技术通讯,2019,29(1):27-36.
被引量:1
10
杨正东.
贵州瓦斯隧道防突技术研究[J]
.煤炭工程,2018,50(12):4-8.
被引量:14
电脑知识与技术(经验技巧)
2018年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部