2024年12月12日
星期四
|
欢迎来到维普•公共文化服务平台
登录
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
吴优雅
作品数:
2
被引量:3
H指数:1
供职机构:
江南计算技术研究所
更多>>
发文基金:
国家高技术研究发展计划
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
高丰
江南计算技术研究所
顾巧云
江南计算技术研究所
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
中文期刊文章
领域
2篇
自动化与计算...
主题
2篇
脆弱性
1篇
堆溢出
1篇
软件脆弱性
1篇
数据执行保护
1篇
链表
1篇
VISTA
1篇
脆弱性分析
1篇
WINDOW...
机构
2篇
江南计算技术...
作者
2篇
高丰
2篇
吴优雅
1篇
顾巧云
传媒
2篇
计算机安全
年份
2篇
2009
共
2
条 记 录,以下是 1-2
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
基于悬浮指针的软件脆弱性分析及防范技术
2009年
悬浮指针(Dangling Pointer)是指代码中已被释放,但仍然可能被访问的对象指针。悬浮指针漏洞是指由于程序访问了悬浮指针所指向的地址而引起的软件脆弱性。为了提高程序的安全性,及时发现并防范程序中可能存在的安全漏洞,对基于悬浮指针的漏洞进行了比较全面的分析。主要讨论了漏洞成因、漏洞特点、利用原理、分析了利用ECX、利用Lookasides链表的悬浮指针漏洞利用方法。最后,针对利用此类漏洞的特点提出了几点防范检测设想。
吴优雅
高丰
顾巧云
关键词:
软件脆弱性
堆溢出
Windows内存防护机制及其脆弱性分析
被引量:3
2009年
内存溢出漏洞及其利用对计算机和网络安全构成了极大威胁。逐一分析Windows系统对栈、堆防护机制、数据执行保护和地址随机加载机制的设计和实现,测试了Windows Vista环境下绕过这些防护机制方法的可能性,指出无安全编译的软件使用已成为系统安全的短板;最后讨论了更全面提高系统安全性的改进方案。
吴优雅
高丰
关键词:
VISTA
脆弱性
数据执行保护
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张