首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

3.
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存“可执行但不可读”(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。  相似文献   

4.
针对网络安全问题分析了缓冲区溢出一般规律和抽象缓冲区溢出攻击过程,指出构造植入代码是攻击的关键,详细分析了植入代码的组成结构.在此基础上,提出一种缓冲区溢出攻击自动化的方案,弥补了现有缓冲区溢出攻击无法自动化、通用性差和只注重过程的不足,并能自动生成适合目标主机的植入代码类型,最后给出方案的整体设计和关键技术分析.  相似文献   

5.
数据孤岛以及模型训练和应用过程中的隐私泄露是当下阻碍人工智能技术发展的主要难题。联邦学习作为一种高效的隐私保护手段应运而生。联邦学习是一种分布式的机器学习方法,以在不直接获取数据源的基础上,通过参与方的本地训练与参数传递,训练出一个无损的学习模型。但联邦学习中也存在较多的安全隐患。本文着重分析了联邦学习中的投毒攻击、对抗攻击以及隐私泄露三种主要的安全威胁,针对性地总结了最新的防御措施,并提出了相应的解决思路。  相似文献   

6.
为了消除攻击者动态调试JavaScript代码给HTML5应用程序带来的安全威胁,提出一种基于反调试的代码保护方法.在深入分析Firefox及Chrome浏览器中调试器工作原理的基础上,探索了主流浏览器平台中调试器运行时的特征.基于调试器特征构造检测调试行为的JavaScript代码片,并结合针对调试行为的响应策略达到反动态调试目的.通过攻击实例验证了该方法的有效性,在不影响程序性能的前提下提升了Web应用程序的安全性.  相似文献   

7.
本文我们将证明,存在一个算法,对于每个整数n>0,根据这个算法,可以构造出一个最小值UDF代码。也就是说,可以得到一个具有n个代码字的UDF代码c_n~*,使得对于任何具有n个代码字的代码,如果该代码是UDF代码,那么它的值必大于等于代码c_n~*的值。  相似文献   

8.
为了有效地防御栈溢出攻击,应用反汇编工具IDA Pro和动态调试工具OllyDBG分析两种栈溢出攻击的原理,并依据分析的原理给出两种栈溢出攻击的模拟实验。结果表明,原理分析正确,有利于有效防御目前栈溢出攻击方法,有利于指导软件编程人员编出更稳定更安全的代码。  相似文献   

9.
针对安全软件忽视自身文件安全、容易被恶意软件破坏的问题,提出了基于MiniFilter的安全软件文件保护的方法。首先利用攻击树原理建立恶意软件操作安全软件文件的评估模型,提出应对策略,然后通过微软最新文件过滤驱动框架MiniFilter实现。其中,安全软件的文件操作权限采用策略库和可信进程验证。  相似文献   

10.
针对外包数据库服务中数据库服务提供商本身并不完全可信等潜在威胁引起的隐私数据机密性威胁,提出了一种基于关系分解的外包关系数据库机密性保护方案。设计了考虑查询类型和属性所处查询位置的属性分解代价计算策略,并以此计算策略为评价标准,给出了求解最小属性分解代价方案的算法。然后,对各数据切片进行了准标识符的抗共谋攻击处理,并进行了性能测试。实验对比结果表明该方案对不同的应用查询类型有较好的适应性,有效降低了关系分解代价,提高了查询执行效率。  相似文献   

11.
针对连续查询场景中用户实时位置的隐私保护问题,设计了一种基于客户端的假轨迹生成方法.该方法使用网格划分地理空间,统计网格划分后每个网格内的历史查询数据.通过分析网格内的历史查询数据构建实时预测用户移动轨迹的重力模型.在重力模型基础上结合历史查询概率定义了轨迹熵度量轨迹隐私保护等级,并在最大运行速度限制下,提出了一种具有最大轨迹熵的基于k-匿名的假轨迹隐私保护算法.实验结果验证了所设计的假轨迹生成方法能够有效地保护真实轨迹的隐私.  相似文献   

12.
研究了Serpent加密算法的差分特征,利用构造S盒代数方程的方法,提出了8轮Serpent-128的差分代数攻击方法.该方法分析8轮Serpent-128需要2110对选择性明文,296次8轮加密和次296次8轮解密,记忆存储空间为2110分组的空间来猜测8轮Serpent-128加密密钥的14位.  相似文献   

13.
在跨组织协同优化决策问题中的参数来源于不同主体的数据.在缺乏可信第三方时难以完成全局优化问题的求解.本文运用随机矩阵转换和加密技术方法来解决约束条件中数据水平分区优化问题的协同计算,克服了扰动或差分算法对问题结构以及解结构潜在的不稳定影响.提出的安全协议一方面可以保证在保护各方隐私信息的前提下得到计算结果与集中式的结果具有一致性,另一方面也具备良好的防推理攻击能力.该研究可广泛应用于供应链系统或企业联盟间的决策优化问题的协同安全计算问题.  相似文献   

14.
针对目前使用的代码混淆技术不能完全适用于手机的问题,在分析常用的代码混淆技术的基础上,提出用于手机引擎cocos2dx的基于代码匹配的混淆方法,即在外形(layout)混淆的基础上利用代码匹配技术搜索相同功能的代码并替换成更难让人读懂的形态.试验分析表明,该方法的混淆效果好于传统外形混淆效果,执行程序过程中不仅没有降低运行效率,在某些情况下运行效率还有所提升.  相似文献   

15.
基于XML/XSLT代码自动生成技术研究   总被引:1,自引:0,他引:1  
自动生成技术可以实现系统底层的、重复性代码的自动生成,减少软件开发中枯燥重复的编码工作,从而使得程序员将更多的时间花在系统架构研究上,提高系统健壮性、可扩展性、以及可维护性。根据应用领域,提出使用基于XML/XSLT代码自动技术实现JAVA版的ERP系统,并在实践中得到了应用。  相似文献   

16.
冗余代码缺陷检测方法   总被引:1,自引:1,他引:0  
为解决冗余代码缺陷检测复杂度较高且检测精度较低的问题,设计并实现了基于控制结构的冗余代码检测模型.通过对TOKEN序列建立复合语句结构信息表,精简了程序的控制依赖关系,并在此基础上对幂等操作、死代码以及冗余赋值3种冗余代码进行检测,有效降低了缺陷检测复杂度.通过分析Linux开源代码表明,本模型可以快速的检测大规模程序,并且具有较低的误报率和漏报率.因此本模型可以帮助程序员发现进而修正软件缺陷,维护软件可靠性.  相似文献   

17.
简要介绍了统一代码制度的含义,而且着重论述了实施统一代码制度,将对我国的国民经济,金融,税收等所产生的积极影响。  相似文献   

18.
SYN Flood攻击是最常见的分布式拒绝服务攻击方式之一,本文提出一种改进的SYN Cookie方法,通过设计新的Cookie验证算法并改变Cookie字段定义,在不降低安全性的同时,降低算法计算复杂度.实验结果表明,新方法可有效防御针对TCP协议的SYN Flood攻击,与传统算法相比,新算法效率提高约30%.  相似文献   

19.
代码管理系统建立和实施质量管理体系这项工作是从1998年开始的。当时代码管理采用的条块分级管理模式,管理网络庞大,工作机构分散,代码工作人员相对不稳定,代码数据质量达不到国家提出的要求。在国家质量监督检验检疫总局领导的指示下,中心决定加大投入,改进管理手段,依照国际上先进的管理标准ISO9000族标准在代码系统建立和实施质量管理体系。1999年8月,在全国组织机构代码管理中心组织和领导下编写了《组织机构代码管理机构质量手册编写指南》,编写该指南的目的是为了指导全国各地代码机构建立自己的质量管理体…  相似文献   

20.
针对WINDOWS非抢先式多任务系统不适于作为实时系统的支撑环境这一弱点,在对WINDOWS输出函数前序代码进行分析的基础上,在应用程序中加入了中断处理例程,提出了WINDOWS环境下实时系统的编程新方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号