首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
一种防止缓冲区溢出攻击的新方法   总被引:2,自引:2,他引:0  
介绍了缓冲区溢出攻击的原理,分析了缓冲区的三种结构,简要总结了已有的检测方法。提出了一种新的简单、易实施的防御缓冲区溢出攻击的方法。  相似文献   

2.
本文描述了在solaris平台上堆溢出的基本原理,以及通过这不可执行堆栈在solaris平台上实现堆栈溢出的方法。  相似文献   

3.
《信息技术》2017,(7):23-25
以堆栈溢出为代表的缓冲区溢出已经成为最为普遍的安全漏洞之一。自从1988年缓冲区漏洞被发现以来,虽然经过几十年的努力,科研人员提出了各种防护方法,但是在操作系统或者软件当中总有新的溢出漏洞或者其变种被发现。为了尽可能避免堆栈溢出漏洞被攻击者利用,一直以来,众多的编译器工作者在GCC编译器中尝试了多种方法来保护内存中的堆栈区域。  相似文献   

4.
当前栈溢出攻击依然是最流行的计算机系统攻击手段之一。文章为Windows操作系统提供了一个工作在装配时刻的防御栈溢出攻击的解决方案,它运用栈溢出攻击检测机制来改写给定的可执行文件,不需要源代码支持。文章建立了一个原型来实现所提出的技术,经过验证,它可以成功的防御现实中使用的攻击代码。接着把该原型扩展到DLL、多线程应用程序和多线程应用程序使用的DLL。测试证明,改写过的可执行文件的运行性能下降不超过8%。  相似文献   

5.
深太空通信对编译码的性能有十分高的要求,卷积码的性能和约束长度密切相关,约束长度越大卷积码的编码增益越大,则其性能越好。维特比译码算法由于受译码开销的限制,并且其译码开销随约束长度增加呈指数增长,维特比译码算法仅适用于短约束长度的卷积码。目前仅有序列译码算法适用于大约束长度卷积码译码。由于堆栈译码算法中堆栈的大小是有限的,在信道受扰较为严重的情况下,潜在的正确路径有可能被删除,这将影响到译码的性能。多堆栈译码算法不存在潜在删除的问题,多堆栈译码算法完成译码所需计算量远小于堆栈译码算法。  相似文献   

6.
缓冲区溢出(buffer overflow)是一种非常普遍、非常危险的漏洞,在各个操作系统、应用软件中广泛的存在。目前,缓冲区溢出漏洞已经成为一个针对软件的严重安全威胁。在溢出后攻击者通常可以获取到目标主机的最高权限,从而对目标主机发起各种各样的攻击。本文主要分析了缓冲区溢出漏洞的概念、原理,从几个方面分析和研究了目前常见的集中针对缓冲区溢出漏洞的检测的方法。最后对缓冲区溢出的未来研究热点进行阐述。  相似文献   

7.
一种缓冲区溢出攻击的编译数据空间对策   总被引:1,自引:1,他引:0  
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.  相似文献   

8.
缓冲区溢出攻击的防范策略   总被引:3,自引:2,他引:1  
首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发.对缓冲区溢出的原理进行了详细的阐述;再次,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出了缓冲区溢出攻击的防范策略。  相似文献   

9.
WindowsDNS服务器远程栈溢出漏洞的应用研究   总被引:1,自引:0,他引:1  
文章介绍了系统安全漏洞和针对系统安全漏洞攻击的基本实现原理,通过对具体漏洞的分析,提出了Windows系统中基于DNS服务远程栈缓冲区溢出攻击的具体实现方法,同时也给出了针对系统安全漏洞的一些防御和避免措施。  相似文献   

10.
刘博  裘雪红 《电子科技》2005,(10):27-29,33
格式化串攻击问题日益成为人们关注的安全问题,该文论述了格式化串攻击的一般方法和原理,剖析了C语言格式化函数的实现机制,并从程序编写的角度给出了解决格式化串漏洞的方法.  相似文献   

11.
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。论文首先对缓冲区溢出的基本原理和检测技术作了简单概述,然后借助IDAPRO这一强大的反汇编平台对二进制代码进行缓冲区溢出检测,并利用IDC脚本语言提取函数依赖关系图,最后给出了应用上述缓冲区溢出检测方法的一个实例。  相似文献   

12.
针对系统内核的溢出是当今研究溢出漏洞攻击的发展趋势,而内核溢出主要是由处在系统内核态的驱动程序中的漏洞所产生,文章通过分析Win32平台下的一个内核驱动程序漏洞实例,详细阐述了内核溢出漏洞的产生原理,并引出了相应的攻击方法。  相似文献   

13.
介绍一种调试程序的新颖方法。采用该方法可大大提高研制设备的可靠性。提供一个用FPGA实现有16字节FIFO的通用异步发送器的设计。  相似文献   

14.
在能够自动识别视频中的说话者的系统中,大部分采用的是声音和唇部运动相结合的方法。文中则采用了另一种方法有效地达到了目的,即通过检测人体头部和手部的运动来鉴别说话者。基于演讲者在说话时通常会伴有头部运动或是手部运动,该方法既能实现说话者的检测,又能避免由于观测点过远而导致无法判断人唇部运动的局限性。在系统的实施过程中,运用了多种图像处理方法,并且对三帧差运动法做出了改善,使其能更高效、更准确地检测到头部和手部的运动。经过多个不同的视频测试后,本系统的F1 score高达91.91%,从而验证了该系统的可行性。  相似文献   

15.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow.  相似文献   

16.
一种新的可靠性分配方法   总被引:1,自引:0,他引:1  
可靠性分配是把系统的可靠性定量要求按照一定的准则分配给系统各组成单元,采用综合加权方法因子方法给出一个新的分配方法.该方法充分考虑了软件在目前工程中所起的关键作用,使用此方法进行可靠性分析可以使分配结果更切合工程实际.  相似文献   

17.
一种新的相关跟踪方法研究   总被引:3,自引:1,他引:2  
提出了一种基于区域模板相关的实时跟踪算法.首先对图像序列进行熵阈值分割,然后用形态学滤波的方法去掉噪声,最后用相关系数作为相似度度量准则来确定目标的位置实验结果显示,此算法有效地克服了传统的相关跟踪算法的缺点,具有较好的匹配精度和实时性.  相似文献   

18.
论文提出了一种通用的图像信息隐藏盲检测算法。该算法从空间域和变换域提取图片的特征值,并将它们结合起来作为特征向量以判断图片是否含有隐藏信息,其中,空间域特征值是图片的梯度能量,小波域特征值是图片小波子带系数及其线性预测误差的特征函数的高阶统计量。实验显示该算法可以可靠地检测出含隐藏信息的图片。  相似文献   

19.
一种新颖的矩形块-零树编码方法   总被引:1,自引:0,他引:1  
邵晟  朱谦  邵谦明 《无线电工程》2007,37(10):29-32
提出了一种新颖的矩形块-零树编码方法,它采用零树编码方法结合了矩形块填充编码的思想对图像数据进行压缩编码。利用图像小波系数在幅值及相关性上具有的特点,对第3层小波系数采用矩形块填充法原则来组合一系列粗壮的树根,并由此延伸成一棵棵矩形块-零树,然后参照零树法对矩形块-零树处理,剩下的小波系数则按照零树法处理。实验证明,它是一种具有良好性能和较小计算量的图像压缩编码方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号