首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
文章首先解释了缓冲区溢出的概念,从程序语言本身存在缺陷,不够健壮的角度出发,对缓冲区溢出的原理进行了详细的阐述;通过一个会导致缓冲区溢出的程序代码对缓冲区溢出攻击的产生进行了实例分析,最后结合缓冲区溢出攻击的类型,从几个方面提出了缓冲区溢出攻击的防范策略。  相似文献   

2.
陈权 《甘肃科技》2006,22(8):86-87
大规模非线性问题的数值模拟需要高性能的软硬件计算平台,硬件环境已经成为很多高校和科研机构产出高水平科研成果的一个“瓶颈”。本文分析了高性能计算平台的现状,讨论了如何基于国际著名的ANSYS软件搭建低成本的64位分布式高性能计算平台。  相似文献   

3.
随着全球信息时代进入互联网阶段,网络给人们的工作和生活带来了很大的便利,而不法分子利用系统的漏洞对用户主机发起的攻击也使人们不寒而栗.介绍了现行危害巨大的缓冲区溢出攻击的攻击原理和攻击步骤,通过具体的例子直观地说明了缓冲区溢出的产生、为何会被不法者利用以及如何防御等问题.  相似文献   

4.
叙述 Linux操作系统的发展并剖析了其文件系统 ,在对 EXT2文件系统分析的基础上 ,提出了优化文件系统的设计方案 ,以满足充分发挥 64位硬件平台的性能 ,达到提高高端服务性能的目的  相似文献   

5.
作为亚洲地区第一个构建于64位平台的SAP系统,上海浦发银行的系统升迁使“微软平台支撑企业级关键业务应用”的能力愈加为IT主管们所信服,更为信息化过程中摸索前行的企业开拓了一条崭新的道路。[编者按]  相似文献   

6.
传统Linux本地用户管理中存在一些安全问题,例如由于用户信息管理由应用层实现,导致密码文件/etc/shadow只能由root访问和修改,为了让普通用户能修改自己的密码等需要特权的操作引入set uid/set gid机制,结果 set uid/set gid程序存在缓冲区溢出漏洞使系统遭受严重安全威胁.为此我们设计出一种新的安全用户管理机制,在内核中管理用户信息,通过系统调用提供用户信息访问和身份切换服务,消除set uid/set gid,简化安全设计,提高系统安全.  相似文献   

7.
在网络信息时代的今天,网络安全问题日趋严重,国内外关于黑客攻击企业、政府网络系统并造成网络瘫痪和经济损失的消息时常发生,对网络的安全造成了极大的威胁。所以.黑客攻防技术成为当今网络技术关注和发展的焦点,如何有效地提高网络安全防卫能力,已经成为当前急需解决的问题。  相似文献   

8.
一个运动图像实时压缩的64位并行指令集   总被引:2,自引:2,他引:0  
为实现运动图像的实时压解传输,采用8位乘加并行、系数转换、矩阵转置和数据装载和截位的通盘解决方式,构造了一个64位并行二维离散余弦变换(discrete cosine translation,DCT)硬件核,使得运动图像的压解运算中DCT和运动估值的CPU耗时下降了十几倍,实现了实时压缩。  相似文献   

9.
农田杂草生态位研究方法与计算程序   总被引:3,自引:0,他引:3  
研究农田杂草生态位,揭示杂草种间生态学特性的相似程序,结合杂草对除草剂敏感性的资料,能够预测农田杂草生态位的演变方向。本文提出用目测法调查田间杂草分布数据,将所得数据转换成重要值,以此计测杂草生态位宽度:以作物-杂草群落梯度代替生态因子间隔,以此作为生态位重叠计算中的加权因子,对作物田杂草的生态位重叠值进行计算,根据计算公式,编制了运算程序。  相似文献   

10.
讨论了π计算的展历史,分析了最佳计算公式的特点,并给出了一个采用了矩阵扩大和矩阵分段方法生成任意位π值的算法,该算法用保存运行参数的方法使处理能够多次中断和继续。描述了程序设计的关键技术。  相似文献   

11.
以缓冲区溢出攻击的基本机理为出发点,着重分析缓冲区溢出攻击的步骤及分类,并进行实验分析,最后给出几点预防缓冲区溢出的防范措施。  相似文献   

12.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

13.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   

14.
随着网络的普及,网络成为我们不可缺少的工具和手段;然而,网络并不安全,防火墙不能彻底阻止入侵,对常见的攻击进行分析后提出防范方法,最后提出集成式网络安全解决方案.  相似文献   

15.
缓冲区溢出攻击及防范   总被引:1,自引:0,他引:1  
叶成绪 《青海大学学报》2003,21(1):52-53,75
分析了缓冲区溢出的原理及缓冲区溢出攻击技术,并给出相应的防范手段。  相似文献   

16.
网络扫描攻击和拒绝服务攻击是2种非常重要的攻击类型,而且检测比较困难,分析了它们的共同特征,提出了运用计数器的检测方法,并设计实现了一个高效的计数器算法。  相似文献   

17.
目前的校园网存在很多安全问题,通过分析安全问题产生的原因,采取有效的措施,加强网络管理,可以保证校园网的正常运行。  相似文献   

18.
网络安全评估通常是根据网络体系结构和网络安全发展形势的具体情况来进行的。解决自身网络安全的首要问题就是掌握网络系统当前与未来可能存在的风险。对网络安全评价可以基于专家系统进行评价,但专家对网络安全状况的判定往往存在不确定性、模糊性。本文主要通过介绍应用模糊关系的建立,解决专家对网络安全评价过程中所存在的不确定性评价问题,结果表明本文所研究的方法能够适用于网络安全评价过程。  相似文献   

19.
作为Ad hoc网络大规模应用的先决条件,安全问题必须得到解决。首先结合安全威胁分析针对Ad hoc网络路由机制的攻击及其解决方案。结合Ad hoc网络路由安全的特点,分别从表驱动安全路由协议和按需安全路由协议两个方面介绍当前的研究成果,并对它们的安全性能进行分析比较。还就Ad hoc网络安全路由协议形式化分析工作做了分析介绍。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号