代码注入

作品数:33被引量:94H指数:7
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:卢凯黄甜曹晶晶周超石鹏飞更多>>
相关机构:北京邮电大学华中科技大学国防科学技术大学江南计算技术研究所更多>>
相关期刊:《电脑爱好者》《计算机工程与设计》《高性能计算技术》《哈尔滨理工大学学报》更多>>
相关基金:国家自然科学基金四川省科技攻关计划中国工程物理研究院科学技术发展基金国家重点基础研究发展计划更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 主题=恶意x
条 记 录,以下是1-7
视图:
排序:
基于代码注入的反模糊测试技术
《北京电子科技学院学报》2023年第2期82-97,共16页黎振奎 韩禹洋 张健毅 
中央高校基本科研业务费专项资金资助(项目编号:328202204)。
现代灰盒模糊测试器可以通过从程序内部获取信息反馈,可以在短时间内发现大量漏洞。但是如果这项技术被滥用,将对企业和用户造成极大的伤害。为了避免软件程序被随意分析,反模糊测试技术应运而生。然而,现有的反模糊测试技术存在效率低...
关键词:反模糊测试技术 模糊测试技术 插桩分析 代码注入技术 恶意软件技术 覆盖率反馈 符号执行 
基于Webshell恶意代码注入检测研究与分析被引量:1
《电脑知识与技术》2022年第25期126-128,共3页邢士发 
随着计算机应用技术的不断提升,网站应用程序的处理功能逐渐强大起来,随之而来的是暴露在网络上的各种企业或者个人敏感信息资源可能面临着各种网络的攻击。该文主要研究基于Webshell的恶意代码的注入后门的反弹以及如何预防检测的相关...
关键词:WEBSHELL 注入 入侵检测 网络安全 
核电DCS系统软件防恶意代码注入的研究
《电力系统装备》2022年第2期129-132,共4页冯勋亮 许铭 
为了保障核电DCS系统的网络安全,通过对核电DCS系统中软件的特性的分析和对利用软件漏洞注入、注入程序、注入软件进程和利用软件陷阱门等多种恶意代码注入方式的攻击和检测的技术手段的研究,提出在核电DCS系统软件全生命周期防恶意代...
关键词:核电DCS系统 恶意代码注入 网络安全 
浅析软件安全中的注入技术被引量:2
《金陵科技学院学报》2018年第4期1-4,共4页程远 李文珏 柳亚男 邱硕 
金陵科技学院高层次人才启动基金(jit-b-201726;jit-b-201639);江苏省高等学校自然科学研究面上项目(17KJD520003);网络安全专项项目(2017YFB0802800)
结合目前软件安全现状,详细介绍了DLL注入技术和代码注入技术的基本原理和实现方法;比较了不同注入技术之间的差别和优缺点;归纳了针对DLL注入技术可采用的防御措施及业界的研究成果;指出了未来Android系统安全的可研究方向。
关键词:软件漏洞 恶意代码 代码注入 DLL注入 消息钩取 
基于Fuzzy-IBE的Android防恶意代码注入方案
《桂林电子科技大学学报》2016年第1期39-43,共5页张悦 郑东 张应辉 
国家自然科学基金(61272037;61402366;61472472);陕西省自然科学基础研究计划(2013JZ020;2015JQ6236);陕西省教育厅科研计划(15JK1686);西安邮电大学研究生创新基金(CXL2014-04)
为了防范Android恶意代码的注入,提升APK的安全性,抵御对其认证文件的碰撞攻击,基于Fuzzy-IBE设计了一种Android防恶意代码注入方案。该方案利用APK自身的多个资源文件作为APK的属性信息,并将属性进行Hash处理,映射为Fuzzy-IBE的解密私...
关键词:智能移动端 Fuzzy-IBE ANDROID 恶意代码注入 Android签名 
Android应用的恶意代码注入被引量:3
《软件》2012年第9期88-91,94,共5页张嘉宾 
本文分析了Android应用文件和Android系统广播机制的特点,介绍了一种基于SDK的Android应用恶意代码注入的方法,并且用该方法测试了30款Android应用,通过实验说明了Android应用软件缺少防止恶意注入的安全机制。
关键词:信息安全 代码注入 恶意软件 Android. 
Ring3下实现恶意代码注入Linux内核
《黑客防线》2009年第9期55-59,共5页小小杉 
当前.Linux中已经存在的各种Rootkits,大都是借助可加载内核模块(LKM)来实现的.包括利用IDT实现系统调用的劫持技术来实现文件隐藏、进程隐藏、网络连接的隐藏及模块本身的隐藏等。但这种借助LKM实现的Rootkits,需要依赖操作系统内...
关键词:编程 RING3 设备文件 
检索报告 对象比较 聚类工具 使用帮助 返回顶部