缓冲区溢出攻击及检测方法研究

来源 :计算机工程 | 被引量 : 0次 | 上传用户:cs80085829
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
从缓冲区溢出攻击的基本原理出发,对缓冲区溢出的主要攻击机制、攻击过程,及攻击所遗留踪迹作了概要介绍与总结,并在此基础上给出利用序列数据关联知识挖掘方法,通过对缓冲区溢出攻击所遗留下的踪迹(日志)的挖掘分析,来帮助发现这类攻击入侵行为的自动检测方法.
其他文献
首先给出了基于图形用户界面的软件体系结构及可视对象说明,然后讨论了基于超文本的软件原型开发。
高尔基说过“书是人类进步的阶梯。”随着“新课程改革”的具体实施,越来越多的学校高度重视课外阅读,他们创设读书氛围,购买大量书籍,开足阅读课,探索读书方法,希望让学生们徜徉于
能源问题是"安倍经济学"得以实现的致命威胁。随着日本核电站的相继关停,天然气、石油等能源的进口量及其成本随之飙升,加之日元贬值等因素,致使日本电力公司的经营陷入危机
描述了基于角色的访问控制(RBAC)的策略以及基于策略的权限管理的系统框架,介绍了一个X509权限管理模型及怎样来实观RBAC,以及如何用XML设计网上交易系统权限管理的RBAC策略模
PMAC(可编程多轴控制器)是以DSP芯片为核心开发的可同时控制多个电机的运动控制器,具有功能强、精度高等特点,目前已大量应用于各种伺服系统中.介绍了PMAC的结构和功能,同时
管理层收购(MBO)中的企业价值定价一直是一个关键而又敏感的问题。目前我国多以每股净资产定价。国外多以折现现金流法定价。本文通过分析两种方法的优缺点,认为企业价值既要考
结合现场总线技术提出了在媒体访问控制方式中利用分布式动态优先权队列和非破坏性优先权逐位仲裁规则解决CsMA方式中的冲突-重发问题.使报文冲突的过程变为优先权仲裁的过程
描述了市级轨道交通信息平台和单条轨道交通线信息平台的网络结构模型,阐述了多系统集成、网络设计和网络安全等可供本市和全国各大城市轨道交通信息平台的建设参考.
本文就在目前IP地址日趋紧张的情况下,如何对有限的IP地址进行分配,在保证网络效率、可扩展性和方便管理的前提下,尽量提高地址的利用率,进行了有益的探讨,并给出了具有可扩展特性的IP地
多年来,我校始终把班主任工作、班级管理放在学校工作的首位,坚持以小学生日常行为规范教育为抓手,加强对学生的思想道德、行为规范和礼仪常规教育,坚持走“以德育人、严抓常规、形成特色”的德育工作思路,在“突出重点,注重实效”上下功夫,在校办的引领下开展了行之有效的班主任、班级管理工作,取得了较为显著的成绩,形成了一定的特色。  一、细心抓好学校班主任、班级管理常规建设  加强德育队伍建设,努力建设好一支