首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
《信息技术》2017,(7):23-25
以堆栈溢出为代表的缓冲区溢出已经成为最为普遍的安全漏洞之一。自从1988年缓冲区漏洞被发现以来,虽然经过几十年的努力,科研人员提出了各种防护方法,但是在操作系统或者软件当中总有新的溢出漏洞或者其变种被发现。为了尽可能避免堆栈溢出漏洞被攻击者利用,一直以来,众多的编译器工作者在GCC编译器中尝试了多种方法来保护内存中的堆栈区域。  相似文献   

2.
本文描述了在solaris平台上堆溢出的基本原理,以及通过这不可执行堆栈在solaris平台上实现堆栈溢出的方法。  相似文献   

3.
提出了一种设计在CPU里的侦测和防止缓冲区溢出的硬件方法。在微结构中增加一个秘钥寄生器,用这个秘钥来加密子程序的返回地址。在子程序调用时,加密的返回地址被插入到堆栈帧之间,而明文的返回地址仍然按原操作压入堆栈。这样,返回地址在堆栈中就有了两个拷贝。在子程序返回时,加密明文返回地址并与密文返回地址相比较。如果比较结果不一致,就能确定发生缓冲区溢出,CPU立即触发缓冲区溢出中断来防止攻击。所有与存取加密返回地址相关的堆栈操作、加解密操作和比较操作等都通过在微结构中增加一执行单元来实现。这些操作和硬件改变对软件都是透明的。与一些软件方法相比,提出的方法充分利用执行单元的并行性,从而极大地减少了对性能的影响。  相似文献   

4.
堆溢出的防范策略   总被引:1,自引:0,他引:1  
堆溢出攻击是对系统具有致命威胁的一种攻击手段,随着对堆溢出的研究的逐步深入,更多的堆溢出漏洞被不断发现.为了防范这类攻击,提出修改编译器的方法,防范在应用程序上的堆溢出,并在IA32处理器上,基于GCC实现了这种方法.实验表明,该方法可有效的防范堆溢出攻击.  相似文献   

5.
徐翌  高志强  贺祥庆 《微电子学》2007,37(4):595-598,602
静态随机存储器(SRAM)编译器是一种能够根据用户不同需求,产生相应的SRAM IP核的硅编译器。提出了一种高性能、通用SRAM编译器的设计方法。这种编译器的思想是设计一种物理模块描述语言,根据描述,完成模块的拼接。这种方法使编译器软件本身与物理模块无关,因此可适用于不同的制造工艺。实验结果表明,这种编译器在支持大容量可编译范围的情况下,可以生成相对高性能的SRAM IP。  相似文献   

6.
王毅  李峰  申青平 《信息技术》2006,30(9):70-71
指出了当前堆栈使用中存在空间大小固定的缺点,提出了一种面向对象的解决方法,通过实例阐述了它的实现原理,并通过数据测试其效果,这对于使用堆栈实现自己的系统有着极大的指导意义。  相似文献   

7.
本文介绍了ARM CORTEX-M3处理器中断异常系统的使用,包括堆栈建立,向量表建立,中断优先级分配,软件中断等。同时,本文着重论述了使用中的一些注意事项,如防止堆栈溢出,跨器件移植,数据同步隔离指令的使用等。  相似文献   

8.
使用ADS1.2进行嵌入式软件开发(下)   总被引:1,自引:0,他引:1  
上期主要介绍了基于ARM的嵌入式系统软件开发中,怎样来对必要的C库函数进行移植和重定向,以及如何根据不同的目标存储器系统进行程序编译和连接设置。本期介绍程序中的存储器分配和如何根据设置正确初始化系统。放置堆栈和heapScatterloading机制提供了一种指定代码和静态数据布局的方法。下面介绍如何放置应用程序的堆栈和heap。* _user_initial_stackheap重定向应用程序的堆栈和heap是在C库函数初始化过程中建立起来的。可以通过重定向对应的子程序来改变堆栈和heap的位置,在ADS的库函数中,即_user_initial_stackheap()函数。_use…  相似文献   

9.
在程序编码中防止缓冲区溢出   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是各种网络攻击方法中较普遍且危害较严重的一种,文章分析了缓冲区攻击的原理,并从编程角度分析了造成缓冲区溢出的潜在漏洞,最后提出了在程序编写过程中防御缓冲区溢出的方法。  相似文献   

10.
介绍了一种适用于多厂商、多种工艺和电路结构的嵌入式SRAM IP核编译器设计方法,该方法使编译器的设计复杂度降低30%以上.专用版图处理工具LayoutBuilder能自动完成版图拼接、打孔、画线、添加端口和生成GDSII版图文件等.专用网表处理工具NetlistBuilder仅用三个函数即可完成网表的生成,同时,该工具还内嵌自动检查端口数目和对齐方式、自动检查内部浮空节点和自动检查浮空端口等功能.介绍了一种编译器验证流程和时序与功耗文件的生成方法.用这个方法开发了针对2种工艺、3种电路结构的8个编译器.对编译器生成的IP核进行了流片验证.结果表明,该方法可以生成满足不同要求的SRAM IP核.  相似文献   

11.
刘宪国  薛红喜 《通信技术》2011,44(1):109-111,114
无线通信网中信令消息一般都采用ASN.1编码,以实现不同厂商设备之间大量的、复杂的信息交换和传递。首先简述了Iuh协议栈结构,ASN.1基本知识,并结合无线接入网络应用部份(RANAP)消息结构特点讲解了如何使用开源ASN.1编译器ASN1C进行Iuh协议栈编解码器的设计和实现,避免了使用商用编译器的巨大资金支出。最后介绍了一种使用OSS ASN.1 Tools构造测试用例对编解码结果进行验证的方法,该方法解决了手动填充协议数据结构繁琐、易出错的工作,而且为以后自动化测试提供了空间。  相似文献   

12.
文章针对缓冲区溢出攻击,从代码、编译器、链接库、操作系统内核以及计算机体系结构等几个层次介绍了常用的防护技术和工具。基于对各种技术优点和不足的分析,提出多层面协作构造系统安全漏洞防护体系结构的观点。  相似文献   

13.
Maia is a joint project between the Centre national d’études des télécommunications at Lannion and the Compagnie generate d’électricité at Laboratoires de Marcoussis. Maia is both a workstation for software development and for executing applications which need powerful symbolic computation and realtime supports. As far many specialized workstations, Maia is a language-machine, both Lisp-machine and Prolog-machine, with microprogrammed support for list manipulation and memory management, hardware for dynamic data type checking, for garbage collector and Lisp stack head management. The software is made of an integrated environment based on Lisp. It includes a Lisp compiler and interpreter as well as a Prolog compiler and interpreter. The kernel system includes real-time multiprocessing based on Sceptre, garbage-collection based on the Moon’s algorithm and virtual memory management.  相似文献   

14.
Experience acquired in the development of an interface between a fiber optic system and a prototype management system developed using an object-oriented approach is discussed. Open System Interconnection (OSI) implementation concerns, the use of an ASN.1 compiler, and the use of standard application programming interfaces (APIs) are described. The role of the seven-layer OSI stack in exchanging information between managing operating systems and managed network elements is reviewed. The implementation of an OSI stack on a SUN workstation using the UNIX operating system is also described. Methods for passive and active testing of the resulting programs are discussed  相似文献   

15.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow.  相似文献   

16.
基于OpenCV的运动目标跟踪系统研究   总被引:1,自引:0,他引:1  
本文分析比较了传统运动目标检测的3种主要方法:背景图像差分法、时态差分法和光流法,在此基础上给出了一种背景图像预测算法,大大减少了因为背景变化而产生的目标检测误差。本文基于OpenCV设计出改进的运动目标检测与跟踪算法,实现了运动目标的跟踪,并在VC++编译环境下,利用USB摄像头作为视频采集器,通过观察实验结果可以看出,本文的运动目标检测算法能够正确地检测出视频图像中的运动目标,而且在检测性能上优于普通的自适应背景差分法。  相似文献   

17.
嵌入式操作系统编译器优化技术分析   总被引:2,自引:0,他引:2  
介绍嵌入式CPU的层次图和编译器在嵌入系统中的作用,并结合嵌入式操作系统编译器的最新发展,讨论了进程分析、基于静态变量和全局变量的实时变量分析、内嵌函数分析、体系结构分析及代码选择分析等五种编译器优化技术,并分别举例来验证该技术的可行性。工程实践表明,这几种技术对提高嵌入式产品性能,降低成本,缩短开发周期有积极意义。  相似文献   

18.
This article presents techniques for improving the distribution of the number of stack entries, for stack sequential decoding over a hard quantized channel, with emphasis on high rate codes. It is shown that, for a class of high rate b/(b+1) codes, a table-based true high rate approach can be easily implemented for obtaining a decoding advantage over the punctured approach. Modified algorithms, which significantly improve the distribution of the number of stack entries and decoding time, are proposed for rate 1/N codes and high rate b/(b+1) codes  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号