期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
面向乱序执行漏洞测试的ARM处理器核隔离方法
1
作者 赵旭 王佳慧 +1 位作者 张伟 马利民 《信息安全研究》 CSCD 2023年第4期347-355,共9页
随着spectre,meltdown为代表的处理器微架构漏洞的发现,微架构安全漏洞逐渐引起了学术界的关注,针对相关微架构漏洞的自动化测试方案陆续出台.但是在真实的测试环境中,测试微架构环境会被中断或被调度系统打断干扰,造成有效测试用例的遗... 随着spectre,meltdown为代表的处理器微架构漏洞的发现,微架构安全漏洞逐渐引起了学术界的关注,针对相关微架构漏洞的自动化测试方案陆续出台.但是在真实的测试环境中,测试微架构环境会被中断或被调度系统打断干扰,造成有效测试用例的遗漏.因此提出面向乱序执行漏洞测试的ARM处理器核隔离方法.该方法通过利用ARM处理器与Linux内核对中断及调度的管理机制及相应的进程同步机制,在测试过程中将处理器核隔离出中断与调度系统,保证测试指令块的运行不会被中断及调度程序打断,并通过设计相应的同步机制保证进程切换过程中不会被其他进程插入执行,保证测试的有效性. 展开更多
关键词 瞬态执行 乱序执行漏洞测试 中断 内核调度器 LINUX内核
下载PDF
基于PHP的命令执行漏洞攻防研究 被引量:2
2
作者 袁丹 《信息与电脑》 2021年第10期212-214,共3页
Web系统的广泛应用,使其安全面临越来越大的挑战。以Web安全领域中的命令执行漏洞为研究内容,从命令执行漏洞产生的原因及危害进行分析,并基于PHP环境介绍了命令拼接、黑名单绕过以及反弹shell等常用的命令执行攻击方式.最后分析了Web... Web系统的广泛应用,使其安全面临越来越大的挑战。以Web安全领域中的命令执行漏洞为研究内容,从命令执行漏洞产生的原因及危害进行分析,并基于PHP环境介绍了命令拼接、黑名单绕过以及反弹shell等常用的命令执行攻击方式.最后分析了Web应用开发阶段、Web应用系统参数设置以及系统运维人员等方面的防御。 展开更多
关键词 WEB安全 命令执行漏洞 命令拼接 黑名单绕过
下载PDF
浅析命令执行漏洞
3
作者 陆程程 《数码设计》 2020年第2期34-35,共2页
现在的世界经过了几次改革,逐步迈入了电子信息时代。这是一个全新的,未知的时代,是大数据时代。网络技术使得世界很多方面都发生了翻天覆地的变化,使得生活更加的便利,促进了社会的飞速的发展。随着越来越多的人使用,网络安全也随之而... 现在的世界经过了几次改革,逐步迈入了电子信息时代。这是一个全新的,未知的时代,是大数据时代。网络技术使得世界很多方面都发生了翻天覆地的变化,使得生活更加的便利,促进了社会的飞速的发展。随着越来越多的人使用,网络安全也随之而来。其中命令执行漏洞是当今最危险的攻击之一,为了深入了解这一问题,首先分析了其产生的原因,随之,有针对性地研究如何防范。 展开更多
关键词 网络安全 命令执行漏洞 漏洞修复
下载PDF
DreamMail通讯录跨域脚本执行漏洞
4
作者 爱无言 《黑客防线》 2010年第7期49-51,共3页
在今年早些时候,我公布了DreamMail的几个安全漏洞,其中涉及的安全漏洞主要是两个方面:一是软件对邮件中的脚本代码没有进行安全限制,造成跨域执行;二是对邮件中的附件文件类型没有做好过滤,
关键词 DreamMain 通讯录 脚本执行漏洞
原文传递
漏洞放大镜
5
《网络与信息》 2004年第3期104-104,共1页
关键词 MICROSOFT Word/Excel远程任意代码可执行漏洞 恶意文档 文件数据 MICROSOFT FrontPage扩展服务缓冲区溢出漏洞
下载PDF
补丁升级——数据库
6
《网管员世界》 2004年第10期95-95,共1页
关键词 补丁升级 数据库 Oracle1Og DATABASE DBMS_SCHEDULER 命令执行漏洞
下载PDF
CHM木马也疯狂
7
作者 rainnight 《家庭电脑世界》 2004年第09X期61-62,共2页
曾经有个朋友问我:“为什么在短短几年间出现了这么多黑客?“,我记得当时给他的答复是:“可能是因为网络在进步,也可能是因为Windows操作系统”。如今,Windows又给我们送来了一个可爱的漏洞-Microsofl Internet Explorer双反斜线CH... 曾经有个朋友问我:“为什么在短短几年间出现了这么多黑客?“,我记得当时给他的答复是:“可能是因为网络在进步,也可能是因为Windows操作系统”。如今,Windows又给我们送来了一个可爱的漏洞-Microsofl Internet Explorer双反斜线CHM文件执行漏洞。想必大家也猜到了,下面我要教大家的就是如何利用CHM文件执行漏洞,制作CHM木马网页。 展开更多
关键词 系统漏洞 CHM文件 执行漏洞 木马程序
下载PDF
其他
8
《网管员世界》 2004年第11期96-96,共1页
关键词 防病毒软件 设备名处理漏洞 远程拒绝服务漏洞 本地权限提升漏洞 跨站脚本代码执行漏洞
下载PDF
常风木马病毒杀杀杀
9
作者 王锐 《网络与信息》 2004年第5期104-105,共2页
关键词 木马病毒 SubSeven病毒 病毒查杀 WAY2.4病毒 黑洞2001病毒 WINDOWS操作系统 MICROSOFT Windows DCOM RPC接口拒绝服务及权限提升漏洞 Outlook代码执行漏洞 补丁下载
下载PDF
RICB: Integer Overflow Vulnerability Dynamic Analysis via Buffer Overflow
10
作者 Wang Yong Gu Dawu +2 位作者 Xu Jianping Wen Mi Deng Liwen 《China Communications》 SCIE CSCD 2010年第6期10-16,共7页
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Int... Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow. 展开更多
关键词 integer overflow format string overflow buffer overflow
下载PDF
揪出恶意代码刻不容缓
11
作者 阿勇 《电子制作.电脑维护与应用》 2004年第9期34-35,共2页
有计算机硬件,就必然有计算机代码来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免会有一些恶意代码通过系统漏洞侵入你的计算机。有时.这些恶意代码甚至会给你带来不可估量的损失。如利用DPC漏洞进行远... 有计算机硬件,就必然有计算机代码来控制它的正常运行。成千上万行代码构成了庞大的计算机软件系统,这时就难免会有一些恶意代码通过系统漏洞侵入你的计算机。有时.这些恶意代码甚至会给你带来不可估量的损失。如利用DPC漏洞进行远程恶意代码执行的事件.就闹得沸沸扬扬…… 展开更多
关键词 恶意代码 计算机代码 计算机病毒 特洛伊木马 漏洞执行
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部