期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
Windows DPAPI逆向分析的结果解析
1
作者 crazyrabbit 《黑客防线》 2010年第7期213-217,共5页
从Windows2000开始,微软提供了一个加密程序接口DPAPI(Data Protection AppLication Programming Interface)来实现磁盘上敏感数据的安全存储。DPAPI能够透明地实现数据的加密并且加密密钥来源于用户密码。
关键词 WINDOWS 逆向 DPAPI
原文传递
不改变程序执行流实现缓冲区溢出攻击
2
作者 crazyrabbit 《黑客防线》 2010年第7期139-142,共4页
大部分内存破坏(memory corruption)攻击和蠕虫病毒的基本原理是通过篡改程序控制数据来实现系统控制权的窃取,比如通过覆盖栈中存放的函数返回地址实现程序控制流的跳转。
关键词 程序执行流 溢出
原文传递
动态污点分析系统TEMU
3
作者 crazyrabbit 《黑客防线》 2010年第7期89-92,共4页
近两年,计算机安全界中最流行的技术之一就是污点跟踪分析技术(Taint Analysis)。污点(Taint)的概念首先由脚本语言Perl引入。Peri语言的Taint模式(Taint Mode)通过限制脚本对于数据的使用来帮助程序员编写更安全的脚本。
关键词 动态污点 TEMU
原文传递
检测程序是否在VMWare虚拟机中运行
4
作者 crazyrabbit 《黑客防线》 2010年第7期92-93,共2页
作为当前IT领域最流行的技术之一,虚拟化在恶意软件检测和分析中的应用也越来越广泛,并逐渐向主流技术方案的方向发展。在安全专家们各尽所能地研究如何更有效地使用虚拟化来分析恶意软件和检测攻击时,
关键词 VMWARE 虚拟机
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部