首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
向PE文件中插入可执行代码的研究   总被引:4,自引:0,他引:4  
胡珊 《鞍山科技大学学报》2005,28(2):119-122,126
根据Win32 PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1)在本节中的未用空间中插入代码;(2)添加新的节。指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等问题。  相似文献   

2.
根据Win32 PE文件的结构特征,实现了两种不同的向PE文件中插入可执行代码的方法:(1) 在本节中的未用空间中插入代码;(2) 添加新的节.指出在编写要添加的代码的过程中,要注意插入代码的变量地址的重定位和代码返回改动态获取API入口地址等问题.  相似文献   

3.
针对基于Intel 80X86结构的C/C++栈缓冲区溢出攻击的典型防御方法的不足,提出了一种基于双栈结构的缓冲区溢出漏洞的防御方法,设计并实现了一个ELF格式目标文件重构工具.实验结果表明,所提出的方法和开发的工具能在较低的性能开销下实现栈缓冲区溢出攻击的防御.  相似文献   

4.
详细讨论和分析了由于 C/C 语言不进行数组和指针的边界越界检查造成缓冲区、堆栈溢出的原理、要素、以及对系统造成的危害 .对“禁用栈执行、使用安全 C库支持、编译器技术”当前最新的几种防御技术进行了讨论 ,并给出了部分具体的实例程序源代码 .  相似文献   

5.
程序缓冲区溢出攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法。本文介绍了攻击树建模方法,研究了程序缓冲区溢出攻击的攻击树,给出了程序缓冲区溢出攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

6.
刘庆锋 《科技信息》2007,(27):216-218
随着计算机和网络技术的发展,计算机和网络的安全正受到日益严重的威胁。各种攻击手段不断出现,造成计算机和网络不能正常运行、数据受到破坏和窃取等。缓冲区溢出攻击是对计算机和网络进行攻击的常见方法之一。它是利用向一个有限的缓冲区中拷贝过长的字符串,导致缓冲区相邻存储单元被覆盖,从而使程序运行失败或跳转到攻击者设计的攻击代码处执行攻击代码。这样攻击者就有机会获取计算机或网络服务器的控制权。  相似文献   

7.
Windows平台下缓冲区溢出的安全漏洞是最为常见的一种形式.更为严重的是,缓冲区溢出漏洞占了远程网络攻击的绝大多数,分析了缓冲区溢出的原理及缓冲区溢出攻击方法,同时也研究了各种防卫手段.  相似文献   

8.
针对Linux系统存在缓冲区容易溢出的漏洞,从分析系统产生溢出漏洞的原因人手,介绍了攻击者如何利用这些漏洞进行攻击的步骤和方法,为阻止攻击者的各种攻击,采取几种相应的常用防范措施,堵塞漏洞,弥补系统本身存在的不足,保证系统安全地运行.实践证明,采用这些防御措施能取得较好的防范效果,系统的安全性大大提高,  相似文献   

9.
作为信息安全防御技术的对立面,网络渗透技术在信息安全领域里扮演着重要的角色.缓冲区溢出技术是网络渗透最基本的技术之一,笔者对目前流行的几种网络渗透技术进行了介绍,分析了缓冲区溢出的基本原理,研究了在Windows环境中基于缓冲区溢出的网络渗透的具体实现,提出了针对缓冲区溢出攻击的网络安全防治策略.  相似文献   

10.
缓冲区溢出攻击是目前最有效的系统攻击手段,它大体上可以分为两种类型,一种是基于堆栈的,一种是基于堆和BSS的.分析了前一种攻击的工作原理,在此基础上,提出了相应的防范措施,如采用安全函数.加入校验代码等.  相似文献   

11.
为保障船舶安全航行,在现有PDA、GIS、3G等成熟技术基础上构建基于Internct的一种新型船舶环境信息导航系统.Google Map提供的服务具有开放武、低成本和易用性等特点,通过3G网络将其导入船用PDA的Android平台,采用WIFI技术实现AIS信息的短距离无线传播,并在卫星影像上叠加显示计划航线、灯浮、陆岸及AIS信息,实现对信息的查询及文本和语音通信,利用TTS技术实现语音导航.该系统具有携带方便、通信便捷、岸景识别及语音导航等鲜明特点.  相似文献   

12.
体育素质教育给普通高等院校教育改革带来了新途径,同时也促进了素质教育的迅速发展,体育素质作为一种新的教学表式以现代大学生的体制,心理,文化素养,终身体系能力为主体,并形成了体育目标体系框架,现已成为普遍高等院校体育教学改革的趋势和方向。  相似文献   

13.
In order to adapt different languages and platforms, the paper discusses how to process and validate IDL symbol table and intermediate code by XML API. It puts emphasis on IDL AP1 extension towards DOM API based on the idea of combining XML with IDL compilers. At last, the IDL compiler designing framework based on XML AP! is given, in which compiler front end can be managed and validated by some XML techniques and tools, IDL API can be validated on the basis of test, so IDL intermediate code is provided with maintainability, portability and generation. IDL compiler can be developed and extended by XML-based API, which realizes versatility and portability of modern compiler.  相似文献   

14.
基于API的串行口通信软件设计   总被引:3,自引:0,他引:3  
在研究近程的异步串行通信软件以及通信协议的基础上,给出了基于API(Application Programming Interface)的串行口通信软件设计。该软件在VisualC 6.0环境下,利用API函数,配合多线程的程序设计实现了串口通信,完成了数据的实时采集与动态图形显示。该软件已成功地应用于毛细管电泳固体电化学发光检测仪,实现了主机与测量系统之间的实时操作。实验结果表明,该设计能够实现Windows环境下的控制,与其他方法比较,该设计能更灵活和直接地完成对串口的控制操作。  相似文献   

15.
基于Windows API的图形屏幕漫游编程方法   总被引:2,自引:0,他引:2  
漫游技术是图形屏幕显示编程中必须涉及到的问题.本文结合实际开发图形应用系统的经历,介绍在Windows API环境下,利用GDI设备描述表中的窗口原点、窗口范围、视口原点和视口范围属性以及滚屏函数实现快速图形屏幕漫游的编程方法.  相似文献   

16.
传统的恶意代码动态分析方法大多基于序列挖掘和图匹配来进行恶意代码检测,序列挖掘易受系统调用注入的影响,图匹配受限于子图匹配的复杂性问题,并且此类方法并未考虑到样本的反检测行为,如反虚拟机.因此检测效果越来越差.本文设计并提出一种基于程序语义API依赖图的真机动态分析方法,在基于真机的沙箱中来提取恶意代码的API调用序列,从而不受反虚拟机检测的影响.本文的特征构建方法是基于广泛应用于信息理论领域的渐近均分性(AEP)概念,基于AEP可以提取出语义信息丰富的API序列,然后以关键API序列依赖图的典型路径来定义程序行为,以典型路径的平均对数分支因子来定义路径的相关性,利用平均对数分支因子和直方图bin方法来构建特征空间.最后采用集成学习算法-随机森林进行恶意代码分类.实验结果表明,本文所提出的方法可以有效分类恶意代码,精确度达到97.1%.  相似文献   

17.
一种基于系统结构分解的修正AHP算法   总被引:2,自引:0,他引:2  
目前对层次分析方法(AHP)的应用大都局限于内部独立的对称型AHP递阶层次结构,而在实践中所研究的系统或现象却往往呈现一种更具客观性和普遍性的非对称型AHP递阶层次结构,针对这种结构提出了一个修正AHP算法,并通过算例对该算法进行了实证。  相似文献   

18.
制造系统能否具有灵捷性与其信息传递有序度有直接相关性,信息结构有序度的高低直接反映出制造系统应对变化的快速响应能力。本文运用结构熵评价理论,从信息有序度的角度对制造系统结构的灵捷性进行评价,并对两种制造系统组织结构有序度做出评价,分析了组织层次、跨度、分权对制造系统结构灵捷性的影响。  相似文献   

19.
基于百度地图应用程序接口,设计了收集辨识轨道交通站点范围内关注点的查询收集系统,实现了收集关注点信息自动化。通过优化交通小区单元化识别方法构建了出行预测模型,对A市某轨道交通沿线现状进行分析。研究结果表明,应用该方法对轨道新线进行短期的交通发生与吸引预测,有助于提高交通生成基础数据的收集效率和预测精度。  相似文献   

20.
基于Google Maps API的地图解析研究与实现   总被引:2,自引:0,他引:2  
首先对Google Maps的运行机制进行分析,研究了Google Maps主要采用的两种技术:图片数据分片和Ajax技术.然后重点探讨Google Maps的地图解析,并设计一个基于Google Maps API的地图解析的持久化方案,最后对这个方案进行了实现.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号