共查询到19条相似文献,搜索用时 62 毫秒
1.
一种防止缓冲区溢出攻击的新方法 总被引:2,自引:2,他引:0
唐洪英 《微电子学与计算机》2006,23(4):68-70
介绍了缓冲区溢出攻击的原理,分析了缓冲区的三种结构,简要总结了已有的检测方法。提出了一种新的简单、易实施的防御缓冲区溢出攻击的方法。 相似文献
2.
本文描述了在solaris平台上堆溢出的基本原理,以及通过这不可执行堆栈在solaris平台上实现堆栈溢出的方法。 相似文献
3.
4.
当前栈溢出攻击依然是最流行的计算机系统攻击手段之一。文章为Windows操作系统提供了一个工作在装配时刻的防御栈溢出攻击的解决方案,它运用栈溢出攻击检测机制来改写给定的可执行文件,不需要源代码支持。文章建立了一个原型来实现所提出的技术,经过验证,它可以成功的防御现实中使用的攻击代码。接着把该原型扩展到DLL、多线程应用程序和多线程应用程序使用的DLL。测试证明,改写过的可执行文件的运行性能下降不超过8%。 相似文献
5.
深太空通信对编译码的性能有十分高的要求,卷积码的性能和约束长度密切相关,约束长度越大卷积码的编码增益越大,则其性能越好。维特比译码算法由于受译码开销的限制,并且其译码开销随约束长度增加呈指数增长,维特比译码算法仅适用于短约束长度的卷积码。目前仅有序列译码算法适用于大约束长度卷积码译码。由于堆栈译码算法中堆栈的大小是有限的,在信道受扰较为严重的情况下,潜在的正确路径有可能被删除,这将影响到译码的性能。多堆栈译码算法不存在潜在删除的问题,多堆栈译码算法完成译码所需计算量远小于堆栈译码算法。 相似文献
6.
7.
一种缓冲区溢出攻击的编译数据空间对策 总被引:1,自引:1,他引:0
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能. 相似文献
8.
缓冲区溢出攻击的防范策略 总被引:3,自引:2,他引:1
曾凤 《微电子学与计算机》2005,22(9):51-53
首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发.对缓冲区溢出的原理进行了详细的阐述;再次,结合缓冲区溢出攻击的类型,从系统管理和软件开发两个角度提出了缓冲区溢出攻击的防范策略。 相似文献
9.
WindowsDNS服务器远程栈溢出漏洞的应用研究 总被引:1,自引:0,他引:1
文章介绍了系统安全漏洞和针对系统安全漏洞攻击的基本实现原理,通过对具体漏洞的分析,提出了Windows系统中基于DNS服务远程栈缓冲区溢出攻击的具体实现方法,同时也给出了针对系统安全漏洞的一些防御和避免措施。 相似文献
10.
格式化串攻击问题日益成为人们关注的安全问题,该文论述了格式化串攻击的一般方法和原理,剖析了C语言格式化函数的实现机制,并从程序编写的角度给出了解决格式化串漏洞的方法. 相似文献
11.
在各种安全问题中,缓冲区溢出漏洞已成为主要问题之一。论文首先对缓冲区溢出的基本原理和检测技术作了简单概述,然后借助IDAPRO这一强大的反汇编平台对二进制代码进行缓冲区溢出检测,并利用IDC脚本语言提取函数依赖关系图,最后给出了应用上述缓冲区溢出检测方法的一个实例。 相似文献
12.
针对系统内核的溢出是当今研究溢出漏洞攻击的发展趋势,而内核溢出主要是由处在系统内核态的驱动程序中的漏洞所产生,文章通过分析Win32平台下的一个内核驱动程序漏洞实例,详细阐述了内核溢出漏洞的产生原理,并引出了相应的攻击方法。 相似文献
13.
14.
刘琪 《智能计算机与应用》2013,(6):85-87
在能够自动识别视频中的说话者的系统中,大部分采用的是声音和唇部运动相结合的方法。文中则采用了另一种方法有效地达到了目的,即通过检测人体头部和手部的运动来鉴别说话者。基于演讲者在说话时通常会伴有头部运动或是手部运动,该方法既能实现说话者的检测,又能避免由于观测点过远而导致无法判断人唇部运动的局限性。在系统的实施过程中,运用了多种图像处理方法,并且对三帧差运动法做出了改善,使其能更高效、更准确地检测到头部和手部的运动。经过多个不同的视频测试后,本系统的F1 score高达91.91%,从而验证了该系统的可行性。 相似文献
15.
Integer overflow vulnerability will cause buffer overflow. The research on the relationship between them will help us to detect integer overflow vulnerability. We present a dynamic analysis methods RICB (Run-time Integer Checking via Buffer overflow). Our approach includes decompile execute file to assembly language; debug the execute file step into and step out; locate the overflow points and checking buffer overflow caused by integer overflow. We have implemented our approach in three buffer overflow types: format string overflow, stack overflow and heap overflow. Experiments results show that our approach is effective and efficient. We have detected more than 5 known integer overflow vulnerabilities via buffer overflow. 相似文献
16.
一种新的可靠性分配方法 总被引:1,自引:0,他引:1
李春玲 《电子产品可靠性与环境试验》2007,25(6):57-59
可靠性分配是把系统的可靠性定量要求按照一定的准则分配给系统各组成单元,采用综合加权方法因子方法给出一个新的分配方法.该方法充分考虑了软件在目前工程中所起的关键作用,使用此方法进行可靠性分析可以使分配结果更切合工程实际. 相似文献
17.
18.
论文提出了一种通用的图像信息隐藏盲检测算法。该算法从空间域和变换域提取图片的特征值,并将它们结合起来作为特征向量以判断图片是否含有隐藏信息,其中,空间域特征值是图片的梯度能量,小波域特征值是图片小波子带系数及其线性预测误差的特征函数的高阶统计量。实验显示该算法可以可靠地检测出含隐藏信息的图片。 相似文献