期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于Trustzone的强安全需求环境下可信代码执行方案 被引量:19
1
作者 张英骏 冯登国 +1 位作者 秦宇 杨波 《计算机研究与发展》 EI CSCD 北大核心 2015年第10期2224-2238,共15页
针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控... 针对工业4.0等具有强安全需求、计算功能相对固定的新型信息化应用场景,基于白名单思想提出了1种移动嵌入式平台可信代码执行方案.利用ARM Trustzone硬件隔离技术构建可信执行环境,结合ARM虚拟内存保护机制,构造内核飞地,确保系统监控模块无法被不可信内核篡改或绕过.以此为基础为可信进程提供可执行文件完整性、运行时代码完整性、控制流完整性3种层次的白名单保护,确保设备只能执行符合白名单策略的授权代码.通过构建通信客户端进程与Trustzone安全世界的安全共享内存区,利用Trustzone对外设中断事件的控制能力构建可信时钟中断源,确保Trustzone安全世界与中控服务器通信的隐私性、不可屏蔽性.在此基础上设计安全的白名单更新与平台状态证明协议.在真实设备上实现了原型系统,实验结果证明了该方案的安全性和较为理想的运行效率. 展开更多
关键词 白名单 可信代码执行 Trustzone技术 可信执行环境 内核飞地 平台状态证明
下载PDF
基于代码执行模拟的远程缓冲区攻击检测方法 被引量:1
2
作者 辛毅 方滨兴 云晓春 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2007年第9期1436-1439,共4页
分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统... 分析了缓冲区溢出攻击的原理和方法,提出了一种新的通用网络缓冲区溢出的检测方法,此检测方法通过代码执行模拟计算网络报文中含有的可执行代码序列的最大长度来进行缓冲区溢出的网络检测.实验证明,该检测方法不仅能快速有效地检测传统的远程缓冲区溢出的攻击,而且还可以检测变形的shellcode. 展开更多
关键词 远程缓冲区溢出 蠕虫 网络检测 代码执行模拟 变形Shellcode
下载PDF
WordPress 5.0.0远程代码执行漏洞研究 被引量:1
3
作者 李金鑫 《信息安全研究》 2019年第4期352-360,共9页
随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.... 随着互联网的高速发展,Web应用的安全问题日益突出.在开源软件被广泛使用的背景下,开源软件的安全问题愈发受到安全行业从业者的关注.毫无疑问,开源软件在当前网络应用中占据了不可替代的地位,其安全问题一直事关大量被日常使用的应用.这些安全问题可能会对个人和企业造成无法估量的损失.尤其是这些安全问题或漏洞被攻击者利用时,后果是不堪设想的.从互联网公司的角度来讲,解决这些安全问题非常重要.公开的漏洞研究可以帮助安全从业者更好地了解漏洞的成因和漏洞的攻击手法,帮助公司及用户降低潜在损失的风险.众所周知,WordPress是开源软件的重要组成部分.它为大量的Web应用作出了贡献.作为博客和内容管理系统的杰出代表,它一直备受全球攻击者的关注.一些有经验的攻击者,可能会使用不同的漏洞利用方法来绕过现有的已经被公开发布到网上的防护策略.与此同时,这些攻击者也越来越谨慎使用这些漏洞攻击方法,避免新的利用方式被暴露.对于大多数的企业而言,他们也因此无法实时了解这些攻击方法,当攻击来临时可能会显得措手不及.从某种意义上来说,讨论不同的漏洞利用方法是必要的.因此结合已公开的有关WordPress 5.0.0远程代码执行漏洞的分析文章,提出了一种不同的、可以直接导致任意代码执行、并且可能被攻击者恶意使用的漏洞利用方式.研究的目的在于为安全从业者提供详细的步骤,帮助他们了解漏洞成因,并以不同的方式完成漏洞复现,增强漏洞检测能力,促进企业高效地发现和修复漏洞. 展开更多
关键词 漏洞分析 漏洞研究 高危漏洞 WordPress5.0.0 远程代码执行 WordPress远程代码执行
下载PDF
基于电网系统的远程代码执行漏洞自动化分析与重现技术 被引量:2
4
作者 伍红文 王晓明 +3 位作者 周柯 邹建明 巫聪云 温文剑 《信息安全研究》 2022年第9期939-946,共8页
远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执... 远程代码执行漏洞是工业界的网络安全攻防中危害最大的漏洞种类之一,能够直接控制目标电网系统.在遭受攻击后,对内存破坏类型的漏洞进行分析十分困难,由于在此类漏洞利用过程中,攻击者可能会随机化地绕过地址空间.针对二进制远程代码执行类漏洞中对地址空间随机化的绕过手段,设计并实现了基于流量的自动化分析与利用工具,能够分析并且重现执行漏洞.提出影子服务技术,在完全可控的环境下建立与目标服务环境相同的影子服务;在此基础上提出同步处理技术,处理已记录攻击流量.实验结果表明,防御者可以使用该工具快速针对原生服务的远程代码执行漏洞调查,从而防止利用同类漏洞再次攻击. 展开更多
关键词 内存破坏 远程代码执行 网络流量分析 自动化漏洞利用重现 地址空间随机化绕过
下载PDF
基于“ThinkPHP-3.2.X远程代码执行漏洞”谈网络安全问题防范 被引量:3
5
作者 孙海波 陈哲 +1 位作者 周琪 陈霓 《中国新通信》 2021年第22期138-140,共3页
本文就工作中发现的一起"ThinkPHP-3.2.X远程代码执行漏洞",浅谈如何做好网站的安全漏洞防范,防止攻击者利用该漏洞进行远程执行代码,对目标网站进行挂马、数据窃取、远程控制等恶意操作。
关键词 网络安全漏洞 THINKPHP 远程代码执行
下载PDF
基于“Weblogic远程代码执行漏洞”谈网络安全问题防范 被引量:1
6
作者 周正 孙海波 《广播电视网络》 2021年第4期56-58,共3页
网络安全关系着国家安全、社会稳定、民族文化继承和发扬,其重要性不言而喻。本文就工作中发现的一起"Weblogic远程代码执行漏洞",从事件经过、验证过程、修复建议几个方面进行介绍,使读者能够对该漏洞有一个比较清晰的认识,... 网络安全关系着国家安全、社会稳定、民族文化继承和发扬,其重要性不言而喻。本文就工作中发现的一起"Weblogic远程代码执行漏洞",从事件经过、验证过程、修复建议几个方面进行介绍,使读者能够对该漏洞有一个比较清晰的认识,防止攻击者利用该漏洞对网站服务器进行远程代码执行,控制网站,导致挂马、恶意破坏网站、数据泄露等安全事件的发生。 展开更多
关键词 网络安全漏洞 WEBLOGIC 远程代码执行 VPS
下载PDF
基于“HTTP.sys远程执行代码漏洞”谈网络安全问题防范 被引量:1
7
作者 丁祎 《广播电视网络》 2021年第2期57-58,共2页
本文就工作中发现的一起“HTTP.sys远程执行代码漏洞”,浅谈如何做好网站的安全漏洞防范,防止攻击者利用该漏洞远程执行代码,使目标网站服务器蓝屏,造成业务中断。
关键词 网络安全漏洞 IIS 代码执行 HTTP.sys
下载PDF
高开关频率SiC逆变器的控制程序执行时间优化 被引量:3
8
作者 何国林 国敬 +1 位作者 范涛 温旭辉 《微电机》 2017年第3期27-31,共5页
本文的背景项目是研制一台基于SiC MOSFET的高功率密度电动汽车用驱动逆变器。为实现高功率密度的目标,需充分发挥SiC器件高频、高速和高效的优异性能,但随之而来的是对逆变器其他组件带来的更高性能要求。以主控代码为例,当SiC器件的... 本文的背景项目是研制一台基于SiC MOSFET的高功率密度电动汽车用驱动逆变器。为实现高功率密度的目标,需充分发挥SiC器件高频、高速和高效的优异性能,但随之而来的是对逆变器其他组件带来的更高性能要求。以主控代码为例,当SiC器件的开关频率提升到50 k Hz时,现有代码的执行时间已不能满足要求,成为制约控制频率上升的主要因素。要想发挥SiC器件的潜在优势,就要求在不减少原有功能的基础上,优化程序代码。本文以50k Hz的控制频率为目标,综合使用函数转移到RAM中执行,函数重构,程序的交错执行等方法对基于TI的TMS320F28335的硬件平台的C语言控制程序进行优化,使得程序的总执行时间从基准代码的34.2μs减小到13.6μs,为基于SiC MOSFET的高功率密度变频器的研制做好软件上的准备。 展开更多
关键词 DSP TMS320F28335 SIC MSOFET 代码执行时间优化
下载PDF
基于RTW的C代码生成及其在汽车ECU开发中的应用 被引量:4
9
作者 刘耀锋 邬昌盛 《机电一体化》 2014年第A03期41-45,共5页
Real-time workshop(RTW)可将Matlab/Simulink中的图形化设计模块生成用户目标所需的C语言代码,极大地方便了汽车电子ECU的软件开发。介绍了基于RTW的嵌入式C语言代码自动生成技术,分析RTW对微控制器的支持,代码效率的影响因素及代码优... Real-time workshop(RTW)可将Matlab/Simulink中的图形化设计模块生成用户目标所需的C语言代码,极大地方便了汽车电子ECU的软件开发。介绍了基于RTW的嵌入式C语言代码自动生成技术,分析RTW对微控制器的支持,代码效率的影响因素及代码优化方法,并进行代码的生成、移植和测试。实例证明,RTW生成标准C语言代码的效率高,代码执行快,可读性强,适用于所有资源足够的8位微控制器。 展开更多
关键词 RTW代码生成 代码执行效率 代码优化 代码移植
下载PDF
数据挖掘在软件工程领域中的应用浅析 被引量:14
10
作者 张志荣 黄杰 +2 位作者 孙伟宏 韩晓东 苏先名 《电子测试》 2013年第5S期246-247,271,共3页
数据挖掘应用于软件工程领域是近年来兴起的一项新的应用,本文总结了当前该领域的历史及发展现状,介绍了对软件工程数据库进行数据挖掘的典型应用、常用方法和技术,以及该领域未来的发展趋势,本文重点阐述了数据挖掘在该领域的几种应用。
关键词 数据挖掘 软件工程 软件调试 代码执行记录 漏洞数据库
下载PDF
Java反序列化漏洞研究 被引量:4
11
作者 郭瑞 《信息安全与技术》 2016年第3期27-30,共4页
2015年底,Apache Commons Collections基础类库的Java反序列化漏洞,对全球基于Java技术的Web容器造成巨大影响。论文通过对序列化和反序列化的过程进行分析,详细剖析了利用反序列化漏洞实施远程代码执行攻击的原理,并提出安全性检查是... 2015年底,Apache Commons Collections基础类库的Java反序列化漏洞,对全球基于Java技术的Web容器造成巨大影响。论文通过对序列化和反序列化的过程进行分析,详细剖析了利用反序列化漏洞实施远程代码执行攻击的原理,并提出安全性检查是应对该类漏洞的有效方式。 展开更多
关键词 序列化 反序列化漏洞 远程代码执行 安全性检查
下载PDF
序列化在直升机模拟器中的应用
12
作者 邢泽阳 《中国科技信息》 2021年第9期44-46,共3页
直升机飞行模拟器作为分布式仿真系统,内部涉及到大量仿真数据的实时交互,而且可能涉及到多平台、多操作系统、多开发语言的情况,这为仿真数据的正确传递带来了一定的困难。本文针对这一工况,并结合当前直升机飞行模拟器相关仿真软件的... 直升机飞行模拟器作为分布式仿真系统,内部涉及到大量仿真数据的实时交互,而且可能涉及到多平台、多操作系统、多开发语言的情况,这为仿真数据的正确传递带来了一定的困难。本文针对这一工况,并结合当前直升机飞行模拟器相关仿真软件的开发现状,对常用的Json,以及Protobuf序列化方法在直升机飞行模拟器中的应用进行了尝试,并对不同序列化方法的效率以及易用性进行了对比分析。通过实际代码测试发现,两种序列化方法各有特点,但Protobuf序列化效率与代码执行效率更高,适合直升机飞行模拟器使用。 展开更多
关键词 序列化 分布式仿真系统 实时交互 代码测试 操作系统 易用性 仿真软件 代码执行效率
下载PDF
Windows
13
《网管员世界》 2004年第5期89-89,共1页
关键词 微软公司 安全漏洞 WINDOWS 远程代码执行 相关链接
下载PDF
常风木马病毒杀杀杀
14
作者 王锐 《网络与信息》 2004年第5期104-105,共2页
关键词 木马病毒 SubSeven病毒 病毒查杀 WAY2.4病毒 黑洞2001病毒 WINDOWS操作系统 MICROSOFT Windows DCOM RPC接口拒绝服务及权限提升漏洞 Outlook代码执行漏洞 补丁下载
下载PDF
其他
15
《网管员世界》 2004年第11期96-96,共1页
关键词 防病毒软件 设备名处理漏洞 远程拒绝服务漏洞 本地权限提升漏洞 跨站脚本代码执行漏洞
下载PDF
基于“Struts2-061”漏洞谈网络安全问题防范
16
作者 孙海波 王刚 《中国新通信》 2021年第8期119-121,共3页
本文就一起"Struts2-061"网络安全漏洞事件,详细介绍了该漏洞的验证步骤、原理、修复方法,如何做好网站的安全漏洞防范,防止黑客利用此漏洞对目标服务器进行数据窃取、篡改、破坏,或植入后门、挂马等恶意操作。
关键词 网络安全漏洞 远程代码执行 OGNL表达式
下载PDF
Java反序列化漏洞自动检测脚本设计 被引量:5
17
作者 钱劼 雷敏 邹仕洪 《网络安全技术与应用》 2017年第8期66-68,共3页
Java反序列化漏洞会导致远程恶意代码执行。Java的序列化机制允许客户端程序将对象数据格式化为二进制数据流,在服务器端解析二进制流还原为对象。Apache Commons Collections类库的使用使反序列化方法未能对用户数据做有效过滤,导致攻... Java反序列化漏洞会导致远程恶意代码执行。Java的序列化机制允许客户端程序将对象数据格式化为二进制数据流,在服务器端解析二进制流还原为对象。Apache Commons Collections类库的使用使反序列化方法未能对用户数据做有效过滤,导致攻击者可以在对象属性中构造恶意代码,通过反射机制在服务器端口执行代码进而控制服务器。本文以JBoss服务器为例设计自动化检测脚本,判断指定主机是否存在漏洞,并通过了实际测试。 展开更多
关键词 Java反序列化 远程代码执行 自动检测
原文传递
浅谈VB
18
作者 progame 《中文信息(程序春秋)》 2003年第12期37-38,共2页
Vlsual Basic,作为Microsoft公司推出的Windows时代的“可规化”RAD编程环境,曾经度被夸称为“世界上接受程度最高,帮助最齐全,编码最容易”的语言之一。我记樽Bill在推出Windows XP时说他“可以用VB写出任何Windows程序”!但是,和... Vlsual Basic,作为Microsoft公司推出的Windows时代的“可规化”RAD编程环境,曾经度被夸称为“世界上接受程度最高,帮助最齐全,编码最容易”的语言之一。我记樽Bill在推出Windows XP时说他“可以用VB写出任何Windows程序”!但是,和一些程序员聊天的时候,他们会告诉你:VB是功能差劲的“积木玩具”(指堆积控件、底层不透明的代码),是执行效率低下的开发工具……。既然VB这么“差劲”,那为什么又有这么多人学习她呢?下面我们就具体来分析VB的语言特点。 展开更多
关键词 Vlsual Basic 代码执行效率 弱类型语言 窗体 对象生存期 内存管理
原文传递
SPRT正温度段分度表的MFC设计
19
作者 赵鹏 刘秀丽 +1 位作者 赵凯峰 潘海晨 《中国计量》 2022年第2期113-115,共3页
MFC(微软基础类库)具有可视的人机界面,强大的算法功能,稳定的固定界面,此外还具有代码执行效率高、运行快、资源占用少及移植性强等优点。本文针对SPRT(标准铂电阻温度计)电阻比的求取问题,结合SPRT溯源证书及ITS-90国际温标规定的内... MFC(微软基础类库)具有可视的人机界面,强大的算法功能,稳定的固定界面,此外还具有代码执行效率高、运行快、资源占用少及移植性强等优点。本文针对SPRT(标准铂电阻温度计)电阻比的求取问题,结合SPRT溯源证书及ITS-90国际温标规定的内插公式,采用逐次逼近法,使用MFC完成SPRT正温度段分度表的设计。 展开更多
关键词 微软基础类库 逐次逼近法 人机界面 MFC 标准铂电阻温度计 代码执行效率 SPRT 分度表
原文传递
NTLM中继攻击技术浅析
20
作者 吴红 兰沂梅 罗晨 《网络安全技术与应用》 2019年第12期18-19,共2页
本文对NTLM认证协议的认证过程进行了研究,介绍了在不安全的网络环境中利用NTLM中继攻击获取服务器权限的可能方式,并通过搭建环境模拟实现了利用NTLM中继攻击得到服务器最高权限的过程.最后,本文总结了针对于此类攻击的防御办法.
关键词 网络安全 NTLM协议 中间人攻击 NTLM中继攻击 远程代码执行
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部