期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
缓冲区溢出原理及植入代码的分析研究 被引量:9
1
作者 李肖坚 钟达夫 +1 位作者 夏冰 唐懿芳 《计算机应用研究》 CSCD 北大核心 2007年第1期164-166,共3页
分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区... 分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区溢出攻击。 展开更多
关键词 缓冲区溢出 植入代码 缓冲区溢出防御虚拟机
下载PDF
基于缓冲区溢出的植入代码研究
2
作者 钟达夫 唐懿芳 李肖坚 《电脑与电信》 2008年第6期13-14,23,共3页
探讨植入代码的构成元素,研究植入代码的结构类型,并对植入代码的构成元素和构造形式进行了深入的技术研究,最后提出缓冲区溢出攻击防范策略。
关键词 缓冲区溢出 植入代码 SHELLCODE
下载PDF
潜伏型植入代码为害Web站点
3
《微电脑世界》 2012年第12期123-123,共1页
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。
关键词 WEB站点 植入代码 网站管理员 为害 恶意代码 存活期 攻击者 黑客
原文传递
基于代码植入的协议测试研究
4
作者 刘美芹 方敏 《电子科技》 2007年第2期46-50,共5页
以往对协议功能,性能的研究都是采用网络仿真的方式进行的。需要将协议实现到仿真器所要求的框架中去,在实现过程中代码的改动是大量的,对于测试问题来说,直接的仿真结果并不能客观的代表具体协议实现的好坏。要想解决这个问题必须通过... 以往对协议功能,性能的研究都是采用网络仿真的方式进行的。需要将协议实现到仿真器所要求的框架中去,在实现过程中代码的改动是大量的,对于测试问题来说,直接的仿真结果并不能客观的代表具体协议实现的好坏。要想解决这个问题必须通过自动的方式对代码进行更改,即通过代码植入技术来解决。文中通过改动主流的网络仿真器NS框架,并结合代码植入技术实现了一个原型协议测试工具PTB。 展开更多
关键词 网络仿真器 测试工具 代码植入
下载PDF
基于编码技术的计算机网络安全结构设计研究
5
作者 王志帮 《中国新通信》 2024年第12期32-34,共3页
针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面... 针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面进行研究,旨在构建一个全面的安全防护框架。经过测试验证,本网络安全结构不仅能够有效地进行数据匹配与分析,而且能够充分地保障计算机网络的安全。说明提出的安全结构设计是合理且有效的,可以应对网络中存在的各种安全威胁。 展开更多
关键词 编码技术 计算机安全 网络安全结构设计 编码方法 代码植入
下载PDF
一种缓冲区溢出自动攻击解释器的设计 被引量:1
6
作者 夏冰 董智勇 金秋 《河南工程学院学报(自然科学版)》 2008年第3期50-53,57,共5页
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和... 针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析. 展开更多
关键词 网络安全 缓冲区溢出 攻击解释器 植入代码
下载PDF
面向网络对抗的缓冲区溢出攻击描述语言研究
7
作者 钟达夫 唐懿芳 李肖坚 《计算机应用》 CSCD 北大核心 2009年第10期2816-2819,共4页
以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明。实际验证表明,该缓冲区溢出攻击描述语言能够动态地构... 以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明。实际验证表明,该缓冲区溢出攻击描述语言能够动态地构造植入代码,实现缓冲区溢出攻击的自动化。 展开更多
关键词 网络对抗 缓冲区溢出 植入代码 攻击描述语言
下载PDF
一种缓冲区溢出攻击描述语言的研究与设计 被引量:1
8
作者 钟达夫 唐懿芳 《电脑知识与技术》 2008年第12X期3052-3054,共3页
分析目前缓冲区溢出攻击的弱点,提出一种新的攻击方法。通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,给出缓冲区溢出攻击描述语言的文法。对于不同的缓冲区溢出漏洞,攻击描述语言能够动态地构造植入代码,实现攻击的自动化。
关键词 缓冲区溢出 植入代码 攻击描述语言
下载PDF
缓冲区溢出分析及其防范策略研究
9
作者 陶甲寅 李亚芳 《电脑开发与应用》 2007年第10期7-8,11,共3页
缓冲区溢出是一种在各种操作系统和应用软件中广泛存在且危害较大的漏洞。分析了缓冲区溢出攻击的原理,讨论了基于缓冲区溢出的攻击方式和一般规律以及攻击代码的植入方式,给出了防范缓冲区溢出攻击的策略和措施。
关键词 缓冲区溢出攻击 植入代码 防范措施
下载PDF
栈缓冲区溢出攻击的研究与实现
10
作者 卢曼慧 郭崇 《辽宁工业大学学报(自然科学版)》 2013年第5期301-304,共4页
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编... 为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。 展开更多
关键词 栈缓冲区溢出攻击 SOCKET编程 溢出点 多线程 代码植入
下载PDF
虚拟现实二次开发平台的研究与实现 被引量:2
11
作者 王柯 《成都信息工程学院学报》 2010年第2期123-127,共5页
遵循二次开发的基本理论采用组件式开发方式建立了一个虚拟现实二次开发平台,系统较为完整地处理了模型显示、用户视点变换以及光照设置等三维场景绘制的关键技术,并以事件驱动的方式在程序基本框架内实现了代码的植入,能以可视化方式... 遵循二次开发的基本理论采用组件式开发方式建立了一个虚拟现实二次开发平台,系统较为完整地处理了模型显示、用户视点变换以及光照设置等三维场景绘制的关键技术,并以事件驱动的方式在程序基本框架内实现了代码的植入,能以可视化方式快速地实现场景绘制代码的编写工作,对降低三维程序的开发难度,提高虚拟现实产品的研发能力有重要的意义。 展开更多
关键词 图形技术 三维可视化 虚拟现实 二次开发 外部开发机制 代码植入
下载PDF
缓冲区溢出攻击与防范
12
作者 陈显中 张健 《计算机与网络》 2006年第22期40-41,共2页
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的一般过程,提出了在系统管理和软件开发过程中防范缓冲区溢出攻击的措施。
关键词 缓冲区溢出 数组边界检查 代码植入
下载PDF
基于漏洞情报的漏洞运营实践 被引量:1
13
作者 汪列军 《中国信息安全》 2022年第6期51-55,共5页
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限... 漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻击者在利用漏洞获取非授权的权限之后,就可以完成恶意代码植入、窃取核心数据等操作,因此,漏洞一直以来都是攻防双方的必争之地。 展开更多
关键词 网络攻防 核心数据 IT系统 漏洞 权限 洛克希德 马丁公司 代码植入
下载PDF
一种基于CFI保护的Android Native代码保护框架
14
作者 张文 刘文灵 +2 位作者 李晖 陈泽 牛少彰 《北京邮电大学学报》 EI CAS CSCD 北大核心 2018年第6期1-6,13,共7页
针对Android应用的native代码面对的关键代码提取攻击和恶意代码植入攻击问题,提出了一个基于控制流完整性(CFI)保护的代码保护框架Droid CFI.该框架通过对被保护应用进行静态分析,提取其native代码的控制流特征,向开发者提供可视化策... 针对Android应用的native代码面对的关键代码提取攻击和恶意代码植入攻击问题,提出了一个基于控制流完整性(CFI)保护的代码保护框架Droid CFI.该框架通过对被保护应用进行静态分析,提取其native代码的控制流特征,向开发者提供可视化策略配置视图设定关键函数,并根据策略配置生成对应的加固代码,与被保护应用的其他部分一起形成目标应用;目标应用在运行时,通过对关键函数进行动态CFI检查判定是否遭遇上述攻击,从而达到保护目的.实验结果表明,Droid CFI能够通过极小的性能开销实现对应用软件native代码的安全性保护. 展开更多
关键词 native代码 关键代码提取攻击 恶意代码植入攻击 控制流完整性保护
原文传递
面向操作系统透明的动态内存半虚拟化技术 被引量:2
15
作者 汪小林 孙逸峰 +5 位作者 罗英伟 王振林 李宇 张彬彬 陈昊罡 李晓明 《中国科学:信息科学》 CSCD 2010年第5期692-705,共14页
文中提出了动态半虚拟化方法(dynamic paravirtualization),它借用半虚拟化的方式,降低带硬件辅助支持的全虚拟化系统中的虚拟机陷出数量.在有硬件辅助的全虚拟化虚拟机管理器(VMM)下,由VMM在二进制代码层对客户操作系统(GuestOS)中频... 文中提出了动态半虚拟化方法(dynamic paravirtualization),它借用半虚拟化的方式,降低带硬件辅助支持的全虚拟化系统中的虚拟机陷出数量.在有硬件辅助的全虚拟化虚拟机管理器(VMM)下,由VMM在二进制代码层对客户操作系统(GuestOS)中频繁引起虚拟机陷出的那些热点指令进行替换、消除或合并虚拟机陷出.这种替换对GuestOS而言是透明的,GuestOS并不会感知到这些变动.文中重点关注降低内存虚拟化开销的动态内存半虚拟化方法(DMP).在VMM中实现了一套新的内存虚拟化管理机制,避免使用影子页表进行虚拟内存地址转换,并采用代码植入方法消除内存管理引起的虚拟机陷出.在采用IntelVT的KVM-54版本中实现了动态内存半虚拟化原型系统.实验表明,这种技术可以显著地减少页面中断导致的虚拟机陷出,从而降低其带来的系统开销.动态内存半虚拟化能够不修改GuestOS源代码也可达到半虚拟化的效果. 展开更多
关键词 虚拟化 虚拟机管理器 半虚拟化 动态半虚拟化 热点指令 虚拟机陷出 代码植入
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部