期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
15
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
缓冲区溢出原理及植入代码的分析研究
被引量:
9
1
作者
李肖坚
钟达夫
+1 位作者
夏冰
唐懿芳
《计算机应用研究》
CSCD
北大核心
2007年第1期164-166,共3页
分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区...
分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区溢出攻击。
展开更多
关键词
缓冲区溢出
植入代码
缓冲区溢出防御虚拟机
下载PDF
职称材料
基于缓冲区溢出的植入代码研究
2
作者
钟达夫
唐懿芳
李肖坚
《电脑与电信》
2008年第6期13-14,23,共3页
探讨植入代码的构成元素,研究植入代码的结构类型,并对植入代码的构成元素和构造形式进行了深入的技术研究,最后提出缓冲区溢出攻击防范策略。
关键词
缓冲区溢出
植入代码
SHELLCODE
下载PDF
职称材料
潜伏型植入代码为害Web站点
3
《微电脑世界》
2012年第12期123-123,共1页
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。
关键词
WEB站点
植入代码
网站管理员
为害
恶意
代码
存活期
攻击者
黑客
原文传递
基于代码植入的协议测试研究
4
作者
刘美芹
方敏
《电子科技》
2007年第2期46-50,共5页
以往对协议功能,性能的研究都是采用网络仿真的方式进行的。需要将协议实现到仿真器所要求的框架中去,在实现过程中代码的改动是大量的,对于测试问题来说,直接的仿真结果并不能客观的代表具体协议实现的好坏。要想解决这个问题必须通过...
以往对协议功能,性能的研究都是采用网络仿真的方式进行的。需要将协议实现到仿真器所要求的框架中去,在实现过程中代码的改动是大量的,对于测试问题来说,直接的仿真结果并不能客观的代表具体协议实现的好坏。要想解决这个问题必须通过自动的方式对代码进行更改,即通过代码植入技术来解决。文中通过改动主流的网络仿真器NS框架,并结合代码植入技术实现了一个原型协议测试工具PTB。
展开更多
关键词
网络仿真器
测试工具
代码
植入
下载PDF
职称材料
基于编码技术的计算机网络安全结构设计研究
5
作者
王志帮
《中国新通信》
2024年第12期32-34,共3页
针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面...
针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面进行研究,旨在构建一个全面的安全防护框架。经过测试验证,本网络安全结构不仅能够有效地进行数据匹配与分析,而且能够充分地保障计算机网络的安全。说明提出的安全结构设计是合理且有效的,可以应对网络中存在的各种安全威胁。
展开更多
关键词
编码技术
计算机安全
网络安全结构设计
编码方法
代码
植入
下载PDF
职称材料
一种缓冲区溢出自动攻击解释器的设计
被引量:
1
6
作者
夏冰
董智勇
金秋
《河南工程学院学报(自然科学版)》
2008年第3期50-53,57,共5页
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和...
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.
展开更多
关键词
网络安全
缓冲区溢出
攻击解释器
植入代码
下载PDF
职称材料
面向网络对抗的缓冲区溢出攻击描述语言研究
7
作者
钟达夫
唐懿芳
李肖坚
《计算机应用》
CSCD
北大核心
2009年第10期2816-2819,共4页
以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明。实际验证表明,该缓冲区溢出攻击描述语言能够动态地构...
以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明。实际验证表明,该缓冲区溢出攻击描述语言能够动态地构造植入代码,实现缓冲区溢出攻击的自动化。
展开更多
关键词
网络对抗
缓冲区溢出
植入代码
攻击描述语言
下载PDF
职称材料
一种缓冲区溢出攻击描述语言的研究与设计
被引量:
1
8
作者
钟达夫
唐懿芳
《电脑知识与技术》
2008年第12X期3052-3054,共3页
分析目前缓冲区溢出攻击的弱点,提出一种新的攻击方法。通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,给出缓冲区溢出攻击描述语言的文法。对于不同的缓冲区溢出漏洞,攻击描述语言能够动态地构造植入代码,实现攻击的自动化。
关键词
缓冲区溢出
植入代码
攻击描述语言
下载PDF
职称材料
缓冲区溢出分析及其防范策略研究
9
作者
陶甲寅
李亚芳
《电脑开发与应用》
2007年第10期7-8,11,共3页
缓冲区溢出是一种在各种操作系统和应用软件中广泛存在且危害较大的漏洞。分析了缓冲区溢出攻击的原理,讨论了基于缓冲区溢出的攻击方式和一般规律以及攻击代码的植入方式,给出了防范缓冲区溢出攻击的策略和措施。
关键词
缓冲区溢出攻击
植入代码
防范措施
下载PDF
职称材料
栈缓冲区溢出攻击的研究与实现
10
作者
卢曼慧
郭崇
《辽宁工业大学学报(自然科学版)》
2013年第5期301-304,共4页
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编...
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。
展开更多
关键词
栈缓冲区溢出攻击
SOCKET编程
溢出点
多线程
代码
植入
法
下载PDF
职称材料
虚拟现实二次开发平台的研究与实现
被引量:
2
11
作者
王柯
《成都信息工程学院学报》
2010年第2期123-127,共5页
遵循二次开发的基本理论采用组件式开发方式建立了一个虚拟现实二次开发平台,系统较为完整地处理了模型显示、用户视点变换以及光照设置等三维场景绘制的关键技术,并以事件驱动的方式在程序基本框架内实现了代码的植入,能以可视化方式...
遵循二次开发的基本理论采用组件式开发方式建立了一个虚拟现实二次开发平台,系统较为完整地处理了模型显示、用户视点变换以及光照设置等三维场景绘制的关键技术,并以事件驱动的方式在程序基本框架内实现了代码的植入,能以可视化方式快速地实现场景绘制代码的编写工作,对降低三维程序的开发难度,提高虚拟现实产品的研发能力有重要的意义。
展开更多
关键词
图形技术
三维可视化
虚拟现实
二次开发
外部开发机制
代码
植入
下载PDF
职称材料
缓冲区溢出攻击与防范
12
作者
陈显中
张健
《计算机与网络》
2006年第22期40-41,共2页
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的一般过程,提出了在系统管理和软件开发过程中防范缓冲区溢出攻击的措施。
关键词
缓冲区溢出
数组边界检查
代码
植入
下载PDF
职称材料
基于漏洞情报的漏洞运营实践
被引量:
1
13
作者
汪列军
《中国信息安全》
2022年第6期51-55,共5页
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限...
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻击者在利用漏洞获取非授权的权限之后,就可以完成恶意代码植入、窃取核心数据等操作,因此,漏洞一直以来都是攻防双方的必争之地。
展开更多
关键词
网络攻防
核心数据
IT系统
漏洞
权限
洛克希德
马丁公司
代码
植入
下载PDF
职称材料
一种基于CFI保护的Android Native代码保护框架
14
作者
张文
刘文灵
+2 位作者
李晖
陈泽
牛少彰
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2018年第6期1-6,13,共7页
针对Android应用的native代码面对的关键代码提取攻击和恶意代码植入攻击问题,提出了一个基于控制流完整性(CFI)保护的代码保护框架Droid CFI.该框架通过对被保护应用进行静态分析,提取其native代码的控制流特征,向开发者提供可视化策...
针对Android应用的native代码面对的关键代码提取攻击和恶意代码植入攻击问题,提出了一个基于控制流完整性(CFI)保护的代码保护框架Droid CFI.该框架通过对被保护应用进行静态分析,提取其native代码的控制流特征,向开发者提供可视化策略配置视图设定关键函数,并根据策略配置生成对应的加固代码,与被保护应用的其他部分一起形成目标应用;目标应用在运行时,通过对关键函数进行动态CFI检查判定是否遭遇上述攻击,从而达到保护目的.实验结果表明,Droid CFI能够通过极小的性能开销实现对应用软件native代码的安全性保护.
展开更多
关键词
native
代码
关键
代码
提取攻击
恶意
代码
植入
攻击
控制流完整性保护
原文传递
面向操作系统透明的动态内存半虚拟化技术
被引量:
2
15
作者
汪小林
孙逸峰
+5 位作者
罗英伟
王振林
李宇
张彬彬
陈昊罡
李晓明
《中国科学:信息科学》
CSCD
2010年第5期692-705,共14页
文中提出了动态半虚拟化方法(dynamic paravirtualization),它借用半虚拟化的方式,降低带硬件辅助支持的全虚拟化系统中的虚拟机陷出数量.在有硬件辅助的全虚拟化虚拟机管理器(VMM)下,由VMM在二进制代码层对客户操作系统(GuestOS)中频...
文中提出了动态半虚拟化方法(dynamic paravirtualization),它借用半虚拟化的方式,降低带硬件辅助支持的全虚拟化系统中的虚拟机陷出数量.在有硬件辅助的全虚拟化虚拟机管理器(VMM)下,由VMM在二进制代码层对客户操作系统(GuestOS)中频繁引起虚拟机陷出的那些热点指令进行替换、消除或合并虚拟机陷出.这种替换对GuestOS而言是透明的,GuestOS并不会感知到这些变动.文中重点关注降低内存虚拟化开销的动态内存半虚拟化方法(DMP).在VMM中实现了一套新的内存虚拟化管理机制,避免使用影子页表进行虚拟内存地址转换,并采用代码植入方法消除内存管理引起的虚拟机陷出.在采用IntelVT的KVM-54版本中实现了动态内存半虚拟化原型系统.实验表明,这种技术可以显著地减少页面中断导致的虚拟机陷出,从而降低其带来的系统开销.动态内存半虚拟化能够不修改GuestOS源代码也可达到半虚拟化的效果.
展开更多
关键词
虚拟化
虚拟机管理器
半虚拟化
动态半虚拟化
热点指令
虚拟机陷出
代码
植入
原文传递
题名
缓冲区溢出原理及植入代码的分析研究
被引量:
9
1
作者
李肖坚
钟达夫
夏冰
唐懿芳
机构
北京航空航天大学计算机学院
广西师范大学数学与计算机科学学院
出处
《计算机应用研究》
CSCD
北大核心
2007年第1期164-166,共3页
基金
国家"973"重点资助项目(2002CB312105)
国家信息关防与网络安全保障可持续发展计划资助项目(2001-技2B-005
2002-研2-A-007)
文摘
分析缓冲区溢出及其溢出植入代码的组成结构,指出相应的防御措施;通过分析溢出和植入代码的组成结构,给出缓冲区溢出的一般规律和溢出攻击植入代码的结构特征;最后讨论如何根据溢出规律和植入代码的结构特征,采取有效措施来防御缓冲区溢出攻击。
关键词
缓冲区溢出
植入代码
缓冲区溢出防御虚拟机
Keywords
Buffer Overflow
Injected Code
DMBOVM
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于缓冲区溢出的植入代码研究
2
作者
钟达夫
唐懿芳
李肖坚
机构
广东科学技术职业学院计算机工程技术学院
北京航空航天大学计算机学院
出处
《电脑与电信》
2008年第6期13-14,23,共3页
基金
国家"973"重点资助项目
项目编号:2002CB312105
+2 种基金
国家信息关防与网络安全保障可持续发展计划资助项目
项目编号:2001-技2B-005
2002-研2-A-007
文摘
探讨植入代码的构成元素,研究植入代码的结构类型,并对植入代码的构成元素和构造形式进行了深入的技术研究,最后提出缓冲区溢出攻击防范策略。
关键词
缓冲区溢出
植入代码
SHELLCODE
Keywords
buffer overflow
embed code
Shellcode
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP311.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
潜伏型植入代码为害Web站点
3
出处
《微电脑世界》
2012年第12期123-123,共1页
文摘
黑客一直在试图找到延长植入代码在站点上的存活期的方法。存活期是指从攻击者植入恶意代码到网站管理员发现并将其清除的这段时间。通常,管理员越早发现恶意代码,则存活期越短,反之则越长。
关键词
WEB站点
植入代码
网站管理员
为害
恶意
代码
存活期
攻击者
黑客
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于代码植入的协议测试研究
4
作者
刘美芹
方敏
机构
西安电子科技大学计算机学院
出处
《电子科技》
2007年第2期46-50,共5页
文摘
以往对协议功能,性能的研究都是采用网络仿真的方式进行的。需要将协议实现到仿真器所要求的框架中去,在实现过程中代码的改动是大量的,对于测试问题来说,直接的仿真结果并不能客观的代表具体协议实现的好坏。要想解决这个问题必须通过自动的方式对代码进行更改,即通过代码植入技术来解决。文中通过改动主流的网络仿真器NS框架,并结合代码植入技术实现了一个原型协议测试工具PTB。
关键词
网络仿真器
测试工具
代码
植入
Keywords
network emluator
testing tool
code instrumentation
分类号
TP337 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于编码技术的计算机网络安全结构设计研究
5
作者
王志帮
机构
中核四〇四有限公司
出处
《中国新通信》
2024年第12期32-34,共3页
文摘
针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面进行研究,旨在构建一个全面的安全防护框架。经过测试验证,本网络安全结构不仅能够有效地进行数据匹配与分析,而且能够充分地保障计算机网络的安全。说明提出的安全结构设计是合理且有效的,可以应对网络中存在的各种安全威胁。
关键词
编码技术
计算机安全
网络安全结构设计
编码方法
代码
植入
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种缓冲区溢出自动攻击解释器的设计
被引量:
1
6
作者
夏冰
董智勇
金秋
机构
中原工学院计算机学院
出处
《河南工程学院学报(自然科学版)》
2008年第3期50-53,57,共5页
基金
国家"973"重点基础研究发展规划资助项目(2002CB312105)
河南省基础与前沿技术研究计划资助项目(082300410260)
文摘
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.
关键词
网络安全
缓冲区溢出
攻击解释器
植入代码
Keywords
network security
buffer overflow
automatic attack interpreter
injected code
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
面向网络对抗的缓冲区溢出攻击描述语言研究
7
作者
钟达夫
唐懿芳
李肖坚
机构
广东科学技术职业学院计算机工程技术学院
北京航空航天大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2009年第10期2816-2819,共4页
基金
国家973规划项目(2002CB312105)
文摘
以计算机网络对抗为背景,以缓冲区溢出攻击为例,通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,设计一种用于网络对抗演练的缓冲区溢出攻击描述语言,并进行形式化分析证明。实际验证表明,该缓冲区溢出攻击描述语言能够动态地构造植入代码,实现缓冲区溢出攻击的自动化。
关键词
网络对抗
缓冲区溢出
植入代码
攻击描述语言
Keywords
network operation
buffer overflow
embedded code
attack description language
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种缓冲区溢出攻击描述语言的研究与设计
被引量:
1
8
作者
钟达夫
唐懿芳
机构
广东科学技术职业学院计算机工程技术学院
出处
《电脑知识与技术》
2008年第12X期3052-3054,共3页
基金
国家“九七三”重点基础研究规划项目基金(2002CB312105)
文摘
分析目前缓冲区溢出攻击的弱点,提出一种新的攻击方法。通过抽象缓冲区溢出攻击的规律,分析植入代码的结构特征,给出缓冲区溢出攻击描述语言的文法。对于不同的缓冲区溢出漏洞,攻击描述语言能够动态地构造植入代码,实现攻击的自动化。
关键词
缓冲区溢出
植入代码
攻击描述语言
Keywords
buffer overflow
embedded code
attack description language
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出分析及其防范策略研究
9
作者
陶甲寅
李亚芳
机构
湖南生物机电职业技术学院
出处
《电脑开发与应用》
2007年第10期7-8,11,共3页
基金
湖南省教育厅科研项目(06D059)
文摘
缓冲区溢出是一种在各种操作系统和应用软件中广泛存在且危害较大的漏洞。分析了缓冲区溢出攻击的原理,讨论了基于缓冲区溢出的攻击方式和一般规律以及攻击代码的植入方式,给出了防范缓冲区溢出攻击的策略和措施。
关键词
缓冲区溢出攻击
植入代码
防范措施
Keywords
buffer overflow attacks
implantation code
preventive measures
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
栈缓冲区溢出攻击的研究与实现
10
作者
卢曼慧
郭崇
机构
辽宁工业大学教务处
辽宁工业大学管理学院
出处
《辽宁工业大学学报(自然科学版)》
2013年第5期301-304,共4页
文摘
为了有效地防御栈溢出攻击,应用反汇编工具IDAPro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。
关键词
栈缓冲区溢出攻击
SOCKET编程
溢出点
多线程
代码
植入
法
Keywords
stack buffer overflow attack
Socket program
overflow point
multithread
code injection
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
虚拟现实二次开发平台的研究与实现
被引量:
2
11
作者
王柯
机构
成都信息工程学院软件工程学院
出处
《成都信息工程学院学报》
2010年第2期123-127,共5页
文摘
遵循二次开发的基本理论采用组件式开发方式建立了一个虚拟现实二次开发平台,系统较为完整地处理了模型显示、用户视点变换以及光照设置等三维场景绘制的关键技术,并以事件驱动的方式在程序基本框架内实现了代码的植入,能以可视化方式快速地实现场景绘制代码的编写工作,对降低三维程序的开发难度,提高虚拟现实产品的研发能力有重要的意义。
关键词
图形技术
三维可视化
虚拟现实
二次开发
外部开发机制
代码
植入
Keywords
graphics
three-dimensional visualization
virtual reality
secondary development
external developmentmechanism
code implantation
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
缓冲区溢出攻击与防范
12
作者
陈显中
张健
机构
河北省委党校科技文化教研部
出处
《计算机与网络》
2006年第22期40-41,共2页
文摘
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的一般过程,提出了在系统管理和软件开发过程中防范缓冲区溢出攻击的措施。
关键词
缓冲区溢出
数组边界检查
代码
植入
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于漏洞情报的漏洞运营实践
被引量:
1
13
作者
汪列军
机构
奇安信集团威胁情报中心
出处
《中国信息安全》
2022年第6期51-55,共5页
文摘
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻击者在利用漏洞获取非授权的权限之后,就可以完成恶意代码植入、窃取核心数据等操作,因此,漏洞一直以来都是攻防双方的必争之地。
关键词
网络攻防
核心数据
IT系统
漏洞
权限
洛克希德
马丁公司
代码
植入
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于CFI保护的Android Native代码保护框架
14
作者
张文
刘文灵
李晖
陈泽
牛少彰
机构
北京邮电大学智能通信软件与多媒体北京市重点实验室
北京邮电大学网络空间安全学院
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2018年第6期1-6,13,共7页
基金
国家自然科学基金项目(61628202)
文摘
针对Android应用的native代码面对的关键代码提取攻击和恶意代码植入攻击问题,提出了一个基于控制流完整性(CFI)保护的代码保护框架Droid CFI.该框架通过对被保护应用进行静态分析,提取其native代码的控制流特征,向开发者提供可视化策略配置视图设定关键函数,并根据策略配置生成对应的加固代码,与被保护应用的其他部分一起形成目标应用;目标应用在运行时,通过对关键函数进行动态CFI检查判定是否遭遇上述攻击,从而达到保护目的.实验结果表明,Droid CFI能够通过极小的性能开销实现对应用软件native代码的安全性保护.
关键词
native
代码
关键
代码
提取攻击
恶意
代码
植入
攻击
控制流完整性保护
Keywords
native code
core code extraction attack
malicious code injection attack
control-flow integrity protect
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
面向操作系统透明的动态内存半虚拟化技术
被引量:
2
15
作者
汪小林
孙逸峰
罗英伟
王振林
李宇
张彬彬
陈昊罡
李晓明
机构
北京大学计算机科学技术系
Deptment of Computer Science
出处
《中国科学:信息科学》
CSCD
2010年第5期692-705,共14页
基金
国家重点基础研究发展计划(批准号:2007CB310900)
国家自然科学基金(批准号:90718028
+3 种基金
60873052)
国家高技术研究发展计划(批准号:2008AA01Z112)
教育部–英特尔信息技术专项科研基金(批准号:MOE-INTEL-08-09)
美国国家自然科学基金(批准号:CCF0643664)资助项目
文摘
文中提出了动态半虚拟化方法(dynamic paravirtualization),它借用半虚拟化的方式,降低带硬件辅助支持的全虚拟化系统中的虚拟机陷出数量.在有硬件辅助的全虚拟化虚拟机管理器(VMM)下,由VMM在二进制代码层对客户操作系统(GuestOS)中频繁引起虚拟机陷出的那些热点指令进行替换、消除或合并虚拟机陷出.这种替换对GuestOS而言是透明的,GuestOS并不会感知到这些变动.文中重点关注降低内存虚拟化开销的动态内存半虚拟化方法(DMP).在VMM中实现了一套新的内存虚拟化管理机制,避免使用影子页表进行虚拟内存地址转换,并采用代码植入方法消除内存管理引起的虚拟机陷出.在采用IntelVT的KVM-54版本中实现了动态内存半虚拟化原型系统.实验表明,这种技术可以显著地减少页面中断导致的虚拟机陷出,从而降低其带来的系统开销.动态内存半虚拟化能够不修改GuestOS源代码也可达到半虚拟化的效果.
关键词
虚拟化
虚拟机管理器
半虚拟化
动态半虚拟化
热点指令
虚拟机陷出
代码
植入
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
缓冲区溢出原理及植入代码的分析研究
李肖坚
钟达夫
夏冰
唐懿芳
《计算机应用研究》
CSCD
北大核心
2007
9
下载PDF
职称材料
2
基于缓冲区溢出的植入代码研究
钟达夫
唐懿芳
李肖坚
《电脑与电信》
2008
0
下载PDF
职称材料
3
潜伏型植入代码为害Web站点
《微电脑世界》
2012
0
原文传递
4
基于代码植入的协议测试研究
刘美芹
方敏
《电子科技》
2007
0
下载PDF
职称材料
5
基于编码技术的计算机网络安全结构设计研究
王志帮
《中国新通信》
2024
0
下载PDF
职称材料
6
一种缓冲区溢出自动攻击解释器的设计
夏冰
董智勇
金秋
《河南工程学院学报(自然科学版)》
2008
1
下载PDF
职称材料
7
面向网络对抗的缓冲区溢出攻击描述语言研究
钟达夫
唐懿芳
李肖坚
《计算机应用》
CSCD
北大核心
2009
0
下载PDF
职称材料
8
一种缓冲区溢出攻击描述语言的研究与设计
钟达夫
唐懿芳
《电脑知识与技术》
2008
1
下载PDF
职称材料
9
缓冲区溢出分析及其防范策略研究
陶甲寅
李亚芳
《电脑开发与应用》
2007
0
下载PDF
职称材料
10
栈缓冲区溢出攻击的研究与实现
卢曼慧
郭崇
《辽宁工业大学学报(自然科学版)》
2013
0
下载PDF
职称材料
11
虚拟现实二次开发平台的研究与实现
王柯
《成都信息工程学院学报》
2010
2
下载PDF
职称材料
12
缓冲区溢出攻击与防范
陈显中
张健
《计算机与网络》
2006
0
下载PDF
职称材料
13
基于漏洞情报的漏洞运营实践
汪列军
《中国信息安全》
2022
1
下载PDF
职称材料
14
一种基于CFI保护的Android Native代码保护框架
张文
刘文灵
李晖
陈泽
牛少彰
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2018
0
原文传递
15
面向操作系统透明的动态内存半虚拟化技术
汪小林
孙逸峰
罗英伟
王振林
李宇
张彬彬
陈昊罡
李晓明
《中国科学:信息科学》
CSCD
2010
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部