期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
通过Glibc堆信息提取检测house of spirit类型攻击
1
作者 翟继强 王家乾 +1 位作者 韩旭 孙海旭 《哈尔滨理工大学学报》 CAS 北大核心 2024年第1期96-106,共11页
目前有关堆的取证研究主要是针对Windows系统的堆和NT堆,然而怎样从转储文件中提取出Linux系统Glibc堆信息并没有得到充分的研究。为了重现Linux系统中Glibc堆的内部信息,采用内存对象vtype描述信息中字段偏移定位结合在内存中Glibc堆... 目前有关堆的取证研究主要是针对Windows系统的堆和NT堆,然而怎样从转储文件中提取出Linux系统Glibc堆信息并没有得到充分的研究。为了重现Linux系统中Glibc堆的内部信息,采用内存对象vtype描述信息中字段偏移定位结合在内存中Glibc堆实现的方法提取Glibc堆内部信息。并基于此方法研发了基于Rekall框架的3个堆信息提取插件。还研究了house of spirit类型的堆攻击,建立了攻击模型并提取其攻击特征。基于提取的攻击特征设计出针对house of spirit攻击的检测算法。在堆信息提取插件的基础上研发了攻击检测插件。实验结果表明本方法可以有效地提取Linux系统进程中堆在内存中的信息,并且基于这些信息结合攻击检测算法成功检测内存中的house of spirit类型攻击。 展开更多
关键词 glibc 信息提取 堆攻击检测 Rekall框架
下载PDF
GLIBC中Linux异步I/O函数的实现
2
作者 厉海燕 李新明 《计算机应用》 CSCD 北大核心 2001年第10期69-70,72,共3页
文中主要介绍异步I/O模式的基本思想和GLIBC中Linux异步I/O函数的实现方法 ,给出其主要的数据结构和主要算法 。
关键词 LINUX 操作系统 UNIX 异步I/O函数 glibc 进程
下载PDF
一种Glibc互斥锁的统计方法
3
作者 王磊 曹龙汉 《中国新技术新产品》 2011年第2期5-6,共2页
提出一种Glibc互斥锁的快速查找统计方法。利用面向对象技术和基于接口的编程思想,使用哈希算法查找mutex统计对象,使用循环队列技术记录mutex近期的操作,使用原子操作解决资源冲突,实现了Glibc互斥锁的快速统计。试验并结合X86CPU的打... 提出一种Glibc互斥锁的快速查找统计方法。利用面向对象技术和基于接口的编程思想,使用哈希算法查找mutex统计对象,使用循环队列技术记录mutex近期的操作,使用原子操作解决资源冲突,实现了Glibc互斥锁的快速统计。试验并结合X86CPU的打点技术进行统计分析,结果表明算法可以节约统计空间开销和避免资源冲突。 展开更多
关键词 互斥锁 glibc 统计 死锁
下载PDF
Glibc堆利用的若干方法 被引量:5
4
作者 裴中煜 张超 段海新 《信息安全学报》 CSCD 2018年第1期1-15,共15页
内存中的攻击与防御一直是系统安全领域的重要研究课题之一,而堆内存破坏漏洞利用以及防护以其特殊的性质在这场宏大的攻防战中扮演着十分独特的角色。由于堆内存粒度细的缘故,众多系统级的防御难以起到良好的效果。同时,堆内存因受运... 内存中的攻击与防御一直是系统安全领域的重要研究课题之一,而堆内存破坏漏洞利用以及防护以其特殊的性质在这场宏大的攻防战中扮演着十分独特的角色。由于堆内存粒度细的缘故,众多系统级的防御难以起到良好的效果。同时,堆内存因受运行时输入影响,行为表现难以预测,也给破坏的侦测增加了难度。本文收集了近年来堆内存攻防领域的优秀博文与论文,回顾了早期的glibc堆利用方法以及之后glibc与系统针对它们的修复方式。之后,本文介绍了近年来流行的针对glibc堆的现代利用方法以及它们绕过系统保护的方式。最后,本文根据所有的利用方法进行了堆利用特点的总结与梳理,针对它们的特性提出相应的减缓措施,并预测了未来堆攻防博弈发展可能的趋势。 展开更多
关键词 运行时库 利用 分配算法
下载PDF
危险!Linux Glibc曝Ghost幽灵漏洞
5
作者 郑先伟 《中国教育网络》 2015年第2期47-47,共1页
2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频... 2015年1月教育网整体运行平稳,未发现严重的安全事件。病毒与木马近期一个名叫CTB-Locker(比特币敲诈者)的病毒在国内开始出现,病毒主要通过电子邮件的附件进行传播,用户一旦感染了该病毒,系统中的所有数据资料(包括文档、图片、视频等114种数据文件类型)将会被病毒加密,病毒制作者要求被感染的用户向其支付8个比特币后才能获取到解密的密钥。 展开更多
关键词 GHOST LINUX glibc 加密文件 加密算法 敲诈者 文件类型 邮件服务器 缓冲区溢出 数据资料 SMTP
下载PDF
基于龙芯2F的Glibc库优化 被引量:2
6
作者 李恺 翁玉萍 《电子技术(上海)》 2010年第10期27-29,共3页
Glibc库是Linux系统最底层的函数库。本文分析了Glibc库的函数构成,在龙芯2F平台上对其中的字符串与内存的处理、数据转换、哈希表查找、以及加密函数的代码优化。实验结果表明,大部分函数的优化比率达到了30%以上,对龙芯2F平台的整体... Glibc库是Linux系统最底层的函数库。本文分析了Glibc库的函数构成,在龙芯2F平台上对其中的字符串与内存的处理、数据转换、哈希表查找、以及加密函数的代码优化。实验结果表明,大部分函数的优化比率达到了30%以上,对龙芯2F平台的整体运行性能提升具有重要意义。 展开更多
关键词 glibc 龙芯2F 优化
原文传递
基于newlib的通用嵌入式交叉编译工具的构建 被引量:2
7
作者 刘明 蔡启先 周兵 《广西工学院学报》 CAS 2010年第2期51-54,72,共5页
以构建mips嵌入式交叉编译工具mips-elf-*为例,详细说明了如何在Linux操作系统下使用newlib库创建灵活配置的嵌入式交叉编译工具的通用方法.该方法具有速度快方便移植的特点,可以用于创建arm,ppc以及mips64交叉编译工具.
关键词 交叉编译 嵌入式系统 glibc newlib MIPS
下载PDF
构建嵌入式linux交叉编译环境 被引量:23
8
作者 尤盈盈 孟利民 《计算机与数字工程》 2006年第6期30-32,78,共4页
嵌入式产品的大量应用和linux系统的日趋完善,使嵌入式linux系统的开发得到广泛的重视。要进行嵌入式linux开发,软件方面的首要任务就是搭建适合自身开发平台的交叉编译环境。文章详细叙述了针对arm-i386硬件平台的嵌入式linux交叉编译... 嵌入式产品的大量应用和linux系统的日趋完善,使嵌入式linux系统的开发得到广泛的重视。要进行嵌入式linux开发,软件方面的首要任务就是搭建适合自身开发平台的交叉编译环境。文章详细叙述了针对arm-i386硬件平台的嵌入式linux交叉编译环境构建方法,以及编译过程中一些错误的具体解决途径。 展开更多
关键词 交叉编译 GCC编译器 c链接库
下载PDF
LFS安装简单分析
9
作者 陶凌云 徐慧剑 《计算机时代》 2007年第9期54-56,共3页
LFS是近几年逐渐流行起来的一种制作Linux系统的方法,它以完全DIY的方式让使用者打造属于自己的Linux系统。虽然LFS手册已经提供了非常详尽的制作流程,但LFS的初学者如果仅仅依靠这种手把手式的操作很难了解到LFS的核心思想,这和LFS的... LFS是近几年逐渐流行起来的一种制作Linux系统的方法,它以完全DIY的方式让使用者打造属于自己的Linux系统。虽然LFS手册已经提供了非常详尽的制作流程,但LFS的初学者如果仅仅依靠这种手把手式的操作很难了解到LFS的核心思想,这和LFS的设计目的是背道而驰的。文章简单介绍了LFS的框架以及在使用过程中需要注意的问题,使初学者能理清LFS制作过程的大致思路,顺利完成LFS的第一次安装。 展开更多
关键词 LFS LINUX 工具链 glibc
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部