期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
关于数据执行保护的检测方法 被引量:2
1
作者 刘兴平 《电脑编程技巧与维护》 2006年第2期81-84,共4页
在CPU支持的前提下,Microsoft Windows XP Service Pack 2使用一项新的数据执行保护(DEP)功能,可禁止执行数据页中的代码。当要尝试运行标记为数据页中的代码时,就会立即发生异常并禁止执行代码。这样可以有效地防止攻击者使用代码致使... 在CPU支持的前提下,Microsoft Windows XP Service Pack 2使用一项新的数据执行保护(DEP)功能,可禁止执行数据页中的代码。当要尝试运行标记为数据页中的代码时,就会立即发生异常并禁止执行代码。这样可以有效地防止攻击者使用代码致使数据缓冲区溢出,然后执行该代码。 展开更多
关键词 数据执行保护(dep) 兼容性 安全检测 合理使用
下载PDF
极域电子教室软件安装问题的探索 被引量:5
2
作者 任峰 《商丘职业技术学院学报》 2011年第2期38-40,共3页
我系原先使用的多媒体教学软件《NetOp School电子教室》在实际使用中存在严重的问题,因此更换了我院信息系机房所使用的《极域电子教室V4.0 2005版》.该软件具有演示流畅、使用方便的特点,但在安装时遇到了诸多意想不到的问题,本文就... 我系原先使用的多媒体教学软件《NetOp School电子教室》在实际使用中存在严重的问题,因此更换了我院信息系机房所使用的《极域电子教室V4.0 2005版》.该软件具有演示流畅、使用方便的特点,但在安装时遇到了诸多意想不到的问题,本文就遇到的问题及解决方法进行论述. 展开更多
关键词 极域电子教室 不兼容 数据执行保护dep
下载PDF
基于硬件的代码复用攻击防御机制综述 被引量:1
3
作者 张军 侯锐 +3 位作者 詹志远 张立新 陈明宇 孟丹 《高技术通讯》 EI CAS 北大核心 2018年第4期299-312,共14页
给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制... 给出了代码复用攻击挟持控制流的过程,介绍了代码复用攻击防御机制研究现状。重点论述了基于硬件的防御机制,包括基于硬件的存储安全、代码指针完整性、攻击特征检查、控制流完整性、数据执行保护与隔离技术。讨论了基于硬件的防御机制存在的问题、优势及硬件与软件的关系。展望了基于硬件的代码复用攻击防御机制的发展方向:基于硬件的代码指针完整性有望成为防止控制流挟持攻击的有效手段,针对非控制数据的攻击与防御有可能成为新的研究热点,支持可配置的硬件防御架构是硬件防御的重要趋势之一。 展开更多
关键词 控制流挟持 存储错误 代码复用攻击 存储安全 代码指针完整性 控制流完整性(CFI) 数据执行保护(dep) 隔离技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部