首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
缓冲区溢出攻击原理和现有检测技术   总被引:2,自引:0,他引:2  
黄玉文 《科技信息》2010,(23):89-89,62
首先给出了格式化串的组成和内存的基本布局,然后介绍了格式化串读写越界的原因,最后详细介绍了格式化串读写越界防御的研究现状。  相似文献   

2.
黄玉文 《科技信息》2010,(21):I0092-I0093
首先给出了格式化串的组成和内存的基本布局,然后介绍了格式化串读写越界的原因,最后详细介绍了格式化串读写越界防御的研究现状。  相似文献   

3.
殷超 《科技信息》2011,(29):I0097-I0097
首先给出了格式化串读写越界的定义,然后给出了格式化串攻击的利用,最后提出了一种动态防御格式化串攻击的技术。  相似文献   

4.
殷超 《科技信息》2011,(27):424-424,423
缓冲区溢出对计算机造成了很大影响,格式化串溢出也是一种缓冲区溢出漏洞。首先给出了格式化串攻击的定义,然后给出了格式化串攻击的举例,最后给出了格式化串防御的研究现状。  相似文献   

5.
殷超 《科技信息》2011,(29):I0095-I0095
格式化串攻击是缓冲区溢出攻击的常见一种,本文首先给出了格式化串攻击的定义,然后给出了格式化串攻击的原因,最后给出了格式化串攻击的分类。  相似文献   

6.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .  相似文献   

7.
针对大规模网络所面临的安全问题,提出了一种全方位、立体化纵深的分布式主动协同防御模型,并从模型架构、功能实现机制到模型的算法描述等方面,给出了主动协同防御DDOS攻击和网络蠕虫(或恶意代码)的完整实现方法.该模型通过大规模网络自治域域内和域间之间安全部件的协作,从网络边界层、核心层、子网层到主机层对网络安全问题进行多层次主动协同防御.通过设计一整套主动协同防御的功能实现机制,集成了入侵检测、防火墙和蜜网等安全技术,使该模型不但能够有效地解决大规模网络所面临的安全防御问题,而且还具有良好的通用性和扩展性.  相似文献   

8.
溢出错误是编写程序时比较常见的错误,通过对C语言中栈溢出、堆溢出、BSS溢出和格式化串溢出错误的分析,根据程序运行时所开辟的内存空间,指出了产生错误的原因和结果,并给出C语言溢出错误的防范措施.  相似文献   

9.
基于XScale内核的PXA255处理器及Windows CE操作系统平台上,分析了Nand Flash的存储结构原理以及Windows CE系统下块设备驱动的构架,探讨了Nand Flash在硬件平台上的电路设计原理.结合Nand Flash的读写时序及PXA255的外部接口特性,采用Windows CE流接口驱动模型,给出了驱动程序操作Nand Flash的底层实现,介绍了几个重要流接口函数的代码实现.试验结果表明:Nand Flash可以正常完成数据的复制、粘贴、格式化等操作,达到了大容量数据存储的目标.  相似文献   

10.
文献[1]中提出了一种分析和设计安全协议的新逻辑.协议分析者可以用该逻辑来对安全协议进行分析,而协议设计者可以使用该逻辑用一种系统的方法来构造安全协议.文献[1]没有给出该逻辑的形式化语义,因为串空间模型具有良好的语义,现将新逻辑和串空间模型结合起来,给出新逻辑的串空间语义,并运用该语义证明了新逻辑的推理规则是正确的.  相似文献   

11.
传统的网络安全措施都是被动型的防御技术,蜜罐及蜜网是网络安全领域中一个全新的概念,它是基于主动型的防御技术.本文在分析传统蜜罐和第二代蜜网技术基础上,建立数学模型,然后引入数据控制功能,提出了一种以VLAN三层交换技术为基础的新的蜜网组建方法.它不受物理位置的限制,组网灵活方便,不仅节省投资,而且提高了网络安全系数.  相似文献   

12.
新<律师法>中辩护律师的权利得到了较大的发展,但需要指出的是,新法中仍存在许多不足之处,辩护律师的权利得不到相应保障.应修改刑事诉讼法等法律,从会见权、阅卷权、调查取证权、职业豁免权、程序性辩护权以及在场权等方面对辩护律师的权利进行全方位的拓展和完善.  相似文献   

13.
防空C3I作战效能研究   总被引:7,自引:3,他引:7  
防空C3I系统已经成为现代战争必不可少的重要组成部分,其作战效能分析也越来越受到人们的重视。通过对防空C3I系统性能的全面分析,建立了作战效能综合评价的指标体系,利用模糊评判模型,给出了一种新的作战效能评价模型和评价方法。  相似文献   

14.
 分析了国防科技创新概念的内涵及国外开展国防科技协同创新的情况,探讨了中国开展国防科技创新的必要性,提出了开展国防科技创新的4种模式,即基于网络平台的跨域协同创新模式、基于强强联合的合作协同创新模式、基于整合相同相近科研机构开展一体化科研的协同创新模式、基于军民融合的协同创新模式。  相似文献   

15.
2 0世纪 90年代以来甚嚣尘上的“全球化”概念是与新自由主义经济学、美国单极霸权主义等联系在一起的 ,在本质上是要对民族国家主权、民族利益和民族产业进行解构。全球化与市场经济对中国的国防建设提出了更新更高的要求。国防建设应以海权国防理论为基础 ,以维护发展权为核心 ,改变以往的陈旧观念。中国的经济已发展到一个新的阶段 ,与美国的利益冲突在所难免。要冲破美国海上霸权 ,就需要进行利益格局调整 ,集中力量发展国防。  相似文献   

16.
分析了当前安全工具的优缺点,对主动防御体系及常用的主动防御技术进行了研究,并在此基础上提出一种新型的主动防御系统的实验模型.  相似文献   

17.
根据防空导弹和高炮武器系统的性能特点,选择最优混编方案是联合防空作战指挥需要解决的重要问题.结合模糊优选决策理论和模糊最优动态规划方法,建立了防空弹炮武器混编方案的多目标约束模糊优选决策模型,给出了相应的计算方法和步骤,并通过实例验证了该方法的可行性,为防空导弹与高炮武器混编方案优选提供了一种新方法.  相似文献   

18.
新的《解放军政治工作条例》把法律战作为政治工作一项重要内容,这是在新世纪新阶段对武警部队"处突"、"反恐"和协同防卫作战任务中的政治工作提出的新要求,对于做好军事斗争的各项准备,保证正确处置各类突发事件,打赢反恐怖和协同防卫作战具有非常重要的意义。  相似文献   

19.
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。  相似文献   

20.
基于微分进化算法的防空导弹火力分配   总被引:1,自引:0,他引:1  
防空导弹火力分配是防空作战中的关键环节,优化分配方案、提高分配效率都将对提升防空作战效能产生重要影响.在分析防空导弹火力分配过程的基础上,建立了基于最大杀伤效能的防空导弹火力分配模型,并引入惩罚函数,改良了原有模型;在分析微分进化算法优缺点的基础上,结合防空导弹火力分配问题的特殊性,对标准微分进化算法进行了改进,使其适用于离散问题的求解,并将其应用于防空导弹火力分配问题;结合实例对基于微分进化算法的防空导弹火力分配模型进行仿真分析.仿真结果表明,采用微分进化算法解决防空导弹火力分配问题收敛速度快、鲁棒性强、执行效率高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号