代码植入

作品数:8被引量:6H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:刘美芹管铭张彬彬李晓明罗英伟更多>>
相关机构:西安电子科技大学北京大学西北工业大学成都信息工程大学更多>>
相关期刊:《中国新通信》《计算机与网络》《中国信息安全》《中国科学:信息科学》更多>>
相关基金:美国国家自然科学基金国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-8
视图:
排序:
基于编码技术的计算机网络安全结构设计研究
《科技与创新》2024年第23期70-72,75,共4页张峪齐 
针对传统计算机网络缺乏集中管理、易受恶意攻击等问题,设计了一种基于编码技术的计算机网络安全结构。首先分析了计算机网络安全的机理,介绍了几种常用的编码技术、方法,并围绕安全体系整体结构、层次模型、响应模块、异常流量检测、...
关键词:编码技术 计算机网络安全 异常流量检测 代码植入 
基于编码技术的计算机网络安全结构设计研究被引量:1
《中国新通信》2024年第12期32-34,共3页王志帮 
针对网络信息系统的脆弱性,本文提出了一种基于编码技术的计算机网络安全结构设计方案,以保障计算机网络环境的安全。在设计计算机网络安全结构时,本文从安全体系结构的设计、安全体系的层次划分、异常流量的检测以及代码植入等四方面...
关键词:编码技术 计算机安全 网络安全结构设计 编码方法 代码植入 
基于漏洞情报的漏洞运营实践被引量:1
《中国信息安全》2022年第6期51-55,共5页汪列军 
漏洞从来都是网络攻防的焦点。在洛克希德·马丁公司提出的“网络杀伤链模型”中,无论是武器构建、载荷投递抑或是其他环节,都离不开漏洞的影子。作为攻击者突破渗透IT系统的关键环节,漏洞能够直接或间接影响安全性的核心方面:权限。攻...
关键词:网络攻防 核心数据 IT系统 漏洞 权限 洛克希德 马丁公司 代码植入 
缓冲区溢出问题初探
《现代企业教育》2010年第16期116-117,共2页贾立波 
长期以来,缓冲区溢出攻击已经成为系统软件和应用软件的一个重要安全问题。利用服务器缓冲区漏洞进行攻击时目前网络黑客进行攻击的重要手段之一。那么,什么是缓冲区溢出?为什么缓冲区溢出是系统程序存在的重要安全隐患?网络服务提...
关键词:缓冲区溢出 函数指针 长跳转缓冲区 代码植入 
面向操作系统透明的动态内存半虚拟化技术被引量:2
《中国科学:信息科学》2010年第5期692-705,共14页汪小林 孙逸峰 罗英伟 王振林 李宇 张彬彬 陈昊罡 李晓明 
国家重点基础研究发展计划(批准号:2007CB310900);国家自然科学基金(批准号:90718028;60873052);国家高技术研究发展计划(批准号:2008AA01Z112);教育部–英特尔信息技术专项科研基金(批准号:MOE-INTEL-08-09);美国国家自然科学基金(批准号:CCF0643664)资助项目
文中提出了动态半虚拟化方法(dynamic paravirtualization),它借用半虚拟化的方式,降低带硬件辅助支持的全虚拟化系统中的虚拟机陷出数量.在有硬件辅助的全虚拟化虚拟机管理器(VMM)下,由VMM在二进制代码层对客户操作系统(GuestOS)中频...
关键词:虚拟化 虚拟机管理器 半虚拟化 动态半虚拟化 热点指令 虚拟机陷出 代码植入 
虚拟现实二次开发平台的研究与实现被引量:2
《成都信息工程学院学报》2010年第2期123-127,共5页王柯 
遵循二次开发的基本理论采用组件式开发方式建立了一个虚拟现实二次开发平台,系统较为完整地处理了模型显示、用户视点变换以及光照设置等三维场景绘制的关键技术,并以事件驱动的方式在程序基本框架内实现了代码的植入,能以可视化方式...
关键词:图形技术 三维可视化 虚拟现实 二次开发 外部开发机制 代码植入 
基于代码植入的协议测试研究
《电子科技》2007年第2期46-50,共5页刘美芹 方敏 
以往对协议功能,性能的研究都是采用网络仿真的方式进行的。需要将协议实现到仿真器所要求的框架中去,在实现过程中代码的改动是大量的,对于测试问题来说,直接的仿真结果并不能客观的代表具体协议实现的好坏。要想解决这个问题必须通过...
关键词:网络仿真器 测试工具 代码植入 
缓冲区溢出攻击与防范
《计算机与网络》2006年第22期40-41,共2页陈显中 张健 
详细分析了缓冲区溢出的基本原理,描述了利用缓冲区溢出漏洞进行攻击的一般过程,提出了在系统管理和软件开发过程中防范缓冲区溢出攻击的措施。
关键词:缓冲区溢出 数组边界检查 代码植入 
检索报告 对象比较 聚类工具 使用帮助 返回顶部