期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
缓冲区溢出攻击与防御措施
被引量:
1
下载PDF
职称材料
导出
摘要
缓冲区溢出是最常见的安全漏洞,针对缓冲区溢出进行攻击,是很常见的攻击手段,它可以使本地用户获得超级用户权限,也可以让外部攻击者通过网络直接进入系统。文章主要介绍缓冲区溢出的基本原理及防范措施。
作者
高永仁
机构地区
武夷学院计算机科学与工程系
出处
《计算机时代》
2008年第1期24-26,共3页
Computer Era
关键词
安全漏洞
缓冲区溢出
攻击手段
用户权限
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
5
引证文献
1
二级引证文献
0
同被引文献
5
1
赵琳.
一种新的缓冲区溢出检测模型[J]
.菏泽学院学报,2012,34(2):28-30.
被引量:1
2
张媛,于冠龙,李仁见.
一种基于模型检验的缓冲区溢出检测方法[J]
.计算机科学,2012,39(B06):31-34.
被引量:4
3
姜燕,刘娜.
缓冲区溢出攻击的原理和防范技术分析[J]
.电子设计工程,2013,21(8):148-150.
被引量:2
4
包常喜,白喜文,赵希武.
基于静态检测的缓冲区溢出漏洞研究[J]
.电脑编程技巧与维护,2013(10):110-112.
被引量:2
5
刘绍翰,许建真,张福炎.
基于缓冲溢出漏洞的攻击及其预防研究综述[J]
.计算机应用与软件,2004,21(1):83-87.
被引量:8
引证文献
1
1
王春霞,张莉.
缓冲区溢出攻击原理分析与防范方法研究[J]
.哈尔滨师范大学自然科学学报,2013,29(6):45-48.
1
秦志光,包文意,赵洋,熊虎.
云计算里的一种无双线性对的模糊关键字加密方式[J]
.信息网络安全,2015(11):1-6.
被引量:3
2
李大伟,杨庚,朱莉.
一种基于身份加密的可验证秘密共享方案[J]
.电子学报,2010,38(9):2059-2065.
被引量:11
3
陈烨.
关于网络数据库相关加密技术概探[J]
.电脑知识与技术,2011,7(10X):7363-7364.
被引量:1
4
吴继康,于徐红,王虹.
基于第三方可信平台的混合云安全存储系统构建[J]
.信息网络安全,2015(12):28-33.
被引量:4
5
谢润,许春香,陈文杰,李万鹏.
一种具有阅读器匿名功能的射频识别认证协议[J]
.电子与信息学报,2015,37(5):1241-1247.
被引量:4
6
赵洋,包文意,熊虎,秦志光.
云计算里一种陷门无法识别的公钥搜索加密方案[J]
.信息网络安全,2016(1):1-5.
被引量:17
7
PCD安全烽火台[J]
.计算机应用文摘,2007(02S):97-97.
8
陈志杰,黄昆,鲜明.
云存储环境下基于生物特征的访问控制机制研究[J]
.计算机科学,2014,41(B11):250-251.
被引量:1
9
彭文波.
斩断连接本地电脑的“网络黑手”[J]
.软件指南,2008(11):55-56.
10
杨超,纪倩,熊思纯,刘茂珍,马建峰,姜奇,白琳.
新的云存储文件去重复删除方法[J]
.通信学报,2017,38(3):25-33.
被引量:6
计算机时代
2008年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部