共查询到18条相似文献,搜索用时 109 毫秒
1.
2.
分析缓冲区溢出攻击产生的原理,结合Snort规则对缓冲区溢出攻击的检测,构建一个基于状态图的缓,中区溢出攻击的分析模型,对于缓冲区溢出攻击的检测和防御有较大的理论和实际意义。 相似文献
3.
缓冲区溢出的防范技术研究 总被引:1,自引:0,他引:1
邓奕军 《柳州职业技术学院学报》2005,5(4):99-102
缓冲区溢出漏洞问题是一种常见的程序漏洞,在所有的操作系统中平台上或多或少都存在着这样漏洞,本文首先介绍缓冲区漏洞的主要原因和常用的防范措施,通过对常用缓冲区防范技术的性能分析,提出一种新的缓冲区防范技术. 相似文献
4.
缓冲区溢出攻击是最常用的黑客技术之一,攻击者通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而修改栈上的返回地址,在进程调用程序之后跳转到数据段、堆或者栈上执行危险代码,以达到对系统进行攻击的目的。针对这一特征,提出转换返回地址等方法对缓冲区溢出攻击进行防范。 相似文献
5.
6.
该文分析了缓冲区溢出的产生、攻击机理以及防范措施,在此基础上提出了一种在根源上抑制缓冲区溢出的思想,通过编译器的改进在源代码的编辑过程中检测缓冲区溢出的可能性,从而避免缓冲区的溢出. 相似文献
7.
通过对Windows内存结构及进程空间分配情况的介绍,详细描述了Win2000环境下缓冲区溢出的原理,并提出了预防缓冲区溢出的有效方法。 相似文献
8.
罗江 《乐山师范学院学报》2006,21(12):112-114
编程的失误引发了缓冲区溢出攻击,通过修复程序代码角度来防范此类攻击是最根本的措施,这对系统安全和程序设计都有非常重要的意义。 相似文献
9.
缓冲区溢出问题是广泛存在的安全隐患,也经常被黑客和病毒利用,C语言是目前被广泛使用的程序设计语言,它同样存在缓冲区溢出问题.本文分析了缓冲区溢出的基本原理和攻击技术,提出了一些在C语言里程序编写过程中防止缓冲区溢出的方法. 相似文献
10.
基于缓冲区溢出漏洞的攻击及防范技术探讨 总被引:3,自引:0,他引:3
龚静 《湖州师范学院学报》2006,28(1):109-112
缓冲区溢出漏洞攻击给计算机网络带来了严重的危害,如何有效地消除基于缓冲区溢出漏洞的攻击,成为大家关注的一个问题.文章针对缓冲区溢出的基本原理,系统地分析了其攻击过程,提出了防范缓冲区溢出漏洞攻击的有效措施. 相似文献
11.
证明了丢番图方程s4-4s3 t-6s2 t2 4st3 t4=1仅有整数解 (s ,t) =(± 1,0 ) ,( 0± 1) ,(± 2 ,± 3 )和 (± 3 , 2 ) ;丢番图方程s4-8s3 t 6s2 t2 8st3 t4=1仅有整数解 (s ,t) =(± 1,0 )和 ( 0 ,± 1)。 相似文献
12.
张天鹤 《湖州职业技术学院学报》2005,3(4):74-76
整数线性规划是线性规划问题的重要组成部分,由于整数线性规划问题还没有找到一种有效的解法,目前只能求解中小规模的整数线性规划问题,而建立在线性规划理论基础上的整数解集筛选法是求解整数线性规划问题的一种比较简洁而有效的方法。 相似文献
13.
杜莉 《北京工业职业技术学院学报》2006,5(1):25-27
针对C程序语言本身存在的不进行数组边界检查,容易产生缓冲区溢出,进而产生系统瘫痪等缺陷,对缓冲区溢出的原理和溢出攻击进行了详细的阐述.通过一个会导致缓冲区溢出的程序代码对缓冲区产生溢出攻击的实例分析,提出了发生缓冲区溢出的条件以及预防措施. 相似文献
14.
基于delphi的超长整数四则运算的实现 总被引:1,自引:0,他引:1
龚成清 《宁波职业技术学院学报》2005,9(5):27-30
介绍了利用数组对超长整数的存储,把超长整数的计算转化为数组元素的运算,实现了超长整数的加、减、乘、除的四则运算. 相似文献
15.
16.
动词内隐性否定的语义层次和溢出条件 总被引:9,自引:0,他引:9
本文通过考察"防止、避免、差、欠、拒绝、否认、小心、后悔、责怪、怀疑"等类动词的语义结构和句法表现,分别讨论其所含的隐性否定的语义层次(断言、推论、预设);用动词内隐性否定的语义溢出来解释相关句子中冗余性的多重否定,着重于确定动词内隐性否定的语义溢出和词汇实现的句法语义条件;并且,尝试用动词内隐性否定的语义溢出和语义倒灌等隐喻性概念,揭示动词"怀疑"有意义相反的两个义项("不相信"vs."相信、猜测")及其在分布上呈现出互补状态的句法语义机制。 相似文献
17.
改进的割平面法求解整数规划 总被引:1,自引:0,他引:1
从线性规划问题着手,在利用单纯型法的时候,当约束矩阵中出现分数,利用初等的方法推导出定理1,给出一种"化分为整"的方法。然后在割平面方法来解决整数线性规划的理论基础上,利用初等数论中[x]和{x}的特性,推导出定理2,把"化分为整"的方法进行到底。 相似文献
18.
Windows 2000 下基于栈和非栈的缓冲区溢出的攻击原理 总被引:1,自引:0,他引:1
赵建明 《福建师大福清分校学报》2003,(2):18-24
基于缓冲区溢出进行攻击以达到远程控制是当今最盛行的一种攻击手段。当前,基于缓冲区溢出的攻击主要有基于栈的和非栈的两种手段,本以中win2000下的、Microsoft IIS 5.0.printer ISAPI Extension Buffer Overflow Vulnerability为例介绍了基于栈和非栈的两种方式的攻击,并对两种才式作了比较。 相似文献