首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
Windows Vista内存保护关键技术研究   总被引:1,自引:0,他引:1       下载免费PDF全文
ASLR、SafeSEH和GSStackProtection技术是WindowsVista内存保护机制的关键技术,本文以对这三种技术的原理分析为基础,研究它在一般和特定缓冲区溢出攻击条件下的反应,证明其在功能上存在的不足,并提出改进方案,提高了内存保护机制的实用性和可靠性。最后,本文对三种技术的关联与互补做了讨论。  相似文献   

2.
SHE(结构化异常处理),是Windows操作系统所提供的对错误或异常的一种处理机制。但是,由于SEH设计存在缺陷,使得在存在缓冲区溢出时,攻击者可以利用SEHC-J异常处理链结构实施成功的攻击。所以,微软在不同版本的Windows操作系统中分别都SEH实现上做了相应的改动,分别出现了SafeSEH和SEHOP两个改进机制。但是,在改进之后的SEH机制中又分别出现了不同程度的缺陷。本文结合微软的GS、ASLR等技术对不同版本的SEH机制的实现以及其存在的安全缺陷进行深入研究,并针对安全缺陷提出相应的修改意见。  相似文献   

3.
软件漏洞带来的危害性日益增强.为了增加攻击者攻击的难度,Windows操作系统逐渐从操作系统层面上提供对DEP(数据执行保护)和ASLR(地址空间随机化)等安全机制的支持,其他应用软件可方便地应用这些保护机制.IE浏览器也不例外.不过由于各方面的原因,IE浏览器上的保护机制存在着各种各样的绕过方式.文章着重分析了其中的DEP和ASLR保护机制的原理及其绕过方式,并通过实例演示了堆扩散攻击和ROP编程.  相似文献   

4.
本文对目前流行的对Windows各版本的内存机制作了全面分折,同时还对虚拟存贮管理、内存保护等机制进行了分折。比较它在用户级和系统级层次内存管理,以及Windows和DOS在内存管理方面的差异。  相似文献   

5.
《计算机与网络》2011,(3):36-36
Windows7各项功能较以前版本华丽多了。如果自己的爱机配置足够高。Windows7提供超大图标显示.不搞搞美丽图标岂非暴殄天物?  相似文献   

6.
Windows 7操作系统UAC机制及其安全性分析   总被引:1,自引:0,他引:1  
为了对微软新开发的Windows 7操作系统的安全性能有进一步了解,研究了Windows 7下UAC机制的原理,分析了Windows 7下UAC机制的特征,最后提出了权限提升的方法,进一步说明了在Windows 7下恶意进程权限提升的具体过程.实验结果表明,Windows 7下的UAC机制并不能完全防止恶意进程获取高权限.  相似文献   

7.
林嘉 《福建电脑》2013,29(1):147+144
本文介绍无需安装或运行虚拟机条件下双系统的安装,在真实硬件环境运行.无需任何第三方工具,即用即删.双系统只和作用分区个数有关,一个硬盘就能完成.在不删除原有Windows 7系统的同时,又能体验Windows 8系统的新鲜感受,适合单电脑爱好者使用.  相似文献   

8.
《计算机与网络》2011,(13):18-18
用户想要通过快捷键打开这些应用程序,只需按住Windows键,然后按键盘上与该图标对应的数目即可。例如,如果Intemet Explorer是第一个图标。用户只需按住Windows+1。就可以打开IE浏览器。  相似文献   

9.
ASLR是防御漏洞攻击的重要保护机制,而容错攻击是绕过ASLR的主要方法之一,即利用容错机制重复尝试搜索内存中的敏感信息。针对目前容错攻击的搜索算法耗时长导致实用性不强的问题,提出了一种结合容错攻击和内存区域统计的ASLR绕过方法。通过软件逆向深入分析容错攻击的原理,包括操作系统和浏览器等软件的容错机制内部实现和容错攻击实现方法;分析进程内存空间分布,统计不同区域的系统DLL分布的平均比例,选定最大概率内存区域搜索DLL并定位关键基址,从而绕过ASLR保护,实验结果证明该方法相对现有方法极大缩短了平均耗时和最大耗时,提高了容错攻击的实用性;探讨了容错攻击更多的应用前景。  相似文献   

10.
近30年来,攻击者利用Windows内存漏洞发起的攻击事件层出不穷,其惯用手段是攻击控制数据以劫持执行流。为此,微软在Windows上加注了层层防护以遏止此类攻击,但现阶段部署的防护机制无法阻止针对非控制数据的攻击。鉴于目前研究Windows内存防护机制的文献寥寥无几,对Windows采用的各种内存防护机制及其突破技术进行了深入研究,并详述非控制数据防护的研究现状,在此基础上,分析了Windows内存防护面临的挑战,并讨论了内存防护的未来之路。  相似文献   

11.
本文首先详细分析了Windows缓冲区溢出的基本原理和具体流程。在此基础上,通过对一个Windows网络缓冲区溢出攻击实例的详细调试分析,研究了Windows缓冲区溢出攻击的整个过程,剖析了攻击者是如何利用缓冲区溢出漏洞进行攻击的。最后结合实际分析了几种防范缓冲区溢出攻击的有效措施。  相似文献   

12.
Vista的抵御缓冲区溢出攻击技术研究*   总被引:1,自引:0,他引:1  
缓冲区溢出攻击是一种在互联网时代被广泛利用并危害严重的主要攻击方式。分析了缓冲区溢出攻击的基本原理,总结了缓冲区溢出攻击的关键步骤,并研究分析了Windows Vista的抵御缓冲区溢出攻击的四种关键技术,包括地址空间配置随机化(ASLR)、数据执行保护(DEP)、GS栈保护和安全(structured exception handling, SEH)等技术;最后对Windows Vista抵御缓冲区溢出的整体效果进行了分析,指出了Vista仍然不能完全抵御缓冲区溢出攻击。  相似文献   

13.
李伟  柳长安  芦东昕  徐立峰 《微机发展》2006,16(11):109-111
Windows Mobile 5.0是微软为智能移动终端推出的软件平台,特别在智能手机领域受到越来越广泛的应用;在基于Windows Mobile的产品设计中,内存泄露又是需要考虑的关键之一。文中解析了Windows Mobile平台上监测设备内存泄露的工具AppVerifier,并在模拟器上实现了监测应用程序内存泄露,进而发现使用AppVerifier存在的问题,并指出了使用中高效利用AppVerifier的方法。  相似文献   

14.
分析Windows平台下内存管理方面的非实时性因素,提出一种提高Windows实时性的方案.建立虚拟地址和物理地址之间的映射来避免用户和内核之间的地址模式切换.将页面锁定在物理内存中,避免内存的缺页换页操作.改进系统原有的内存分配算法,消除系统对内存操作的不确定性.实验结果表明,该方案能较好地提高Windows内存管理操作的效率,内存操作时间稳定,可实现Windows平台下内存管理操作的实时化.  相似文献   

15.
付腾桂  王健 《计算机工程》2009,35(13):61-62,6
针对Windows CE流接171驱动程序,通过嵌入指针访问应用程序内存区域时出错的案例,分析错误产生的原因,阐述一些有关Windows CE内存访问的重要概念,包括指针参数、嵌入指针、同步访问、访问检查和内存整理,从而提出对嵌入指针进行内存整理的解决方法。结果证明该方法可以有效地解决异步内存访问出错的问题。  相似文献   

16.
Moodle是基于建构主义教育理论的网络课程平台,采用较为新颖的技术和方法,通过详解搭建Moodle平台的步骤,能够降低教育工作者利用Moodle进行教学实践的门槛,从而推动教育改革的有效进行。  相似文献   

17.
刘忠  李宪丰 《计算机安全》2012,(10):76-78,84
目前个人计算机所安装的操作系统大部分是微软公司的Windows XP系统,它具有界面美观、多任务多用户和即插即用等特性,但在使用中经常遇到系统崩溃问题。主要对引起Windows XP系统崩溃的主要原因、相应解决方法进行了分析和探讨,并提出了一些预防系统崩溃的方法及平时维护技巧。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号