搜索筛选:
搜索耗时0.9376秒,为你在为你在102,285,761篇论文里面共找到 4 篇相符的论文内容
类      型:
[期刊论文] 作者:肖海,陈平,茅兵,谢立, 来源:计算机科学 年份:2011
整形漏洞(Integer-based vulnerability)是一种存在于C或C++代码中的漏洞,具有极其严重的破坏性。2006年CVE指出缓冲区溢出漏洞呈下降趋势,而其他一些漏洞,如整形溢出、符号转换...
[期刊论文] 作者:李正玉,茅兵,谢立, 来源:计算机科学 年份:2011
ROP是一种新的恶意代码构造方法,该方法可以利用系统中已有的代码来构造恶意程序,利用ROP构造的rootkit可以躲避目前已有的内核完整性保护机制的检测。由于ROP采用的以ret指...
[期刊论文] 作者:陈平,邢骁,辛知,王逸,茅兵,谢立, 来源:计算机研究与发展 年份:2011
随机化方法作为保护程序免受攻击的一项技术,已经得到广泛的应用.但现有的随机化方法存在两个问题:其一,粒度较粗,不能阻止发生在函数、结构体、类内部的攻击;其二,绝大多数攻...
[期刊论文] 作者:严芬, 袁赋超, 沈晓斌, 殷新春, 茅兵,, 来源:计算机科学 年份:2011
代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以...
相关搜索: