检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:严芬[1,2] 袁赋超[1] 沈晓斌[1] 殷新春[1,2] 茅兵[2]
机构地区:[1]扬州大学信息工程学院,扬州225009 [2]南京大学软件新技术国家重点实验室,南京210093
出 处:《计算机科学》2011年第1期73-77,共5页Computer Science
基 金:国家863高技术计划项目(2007AA01Z448和2007AA01Z409);江苏省科技支撑计划基金项目(BE2008124)资助
摘 要:代码注入式攻击方法已经成为针对内存攻击的典型代表,缓冲区溢出攻击是其中最常用的一种代码注入攻击方法。它依靠修改程序的控制流指向,使程序转向预先注入的恶意代码区,以取得系统权限。提出了一种基于数据保护的随机化方法,即通过保护程序内的指针和数组来有效地防御缓冲区溢出攻击的方法。Code injection attack has become a typical representative of the attacks against memory,in which buffer overflow attacks are the most commonly used.It relies on the change of control-flow,lets the program point to the malicious code in order to obtain the root rights.This paper presented a method using randomization based on data protection,wiich can defend buffer overflow attacks effectively,through the protection of pointers and arrays.
分 类 号:TP309[自动化与计算机技术—计算机系统结构]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:216.73.216.222