期刊文献+
共找到191篇文章
< 1 2 10 >
每页显示 20 50 100
Leakage Is Prohibited:Memory Protection Extensions Protected Address Space Randomization 被引量:2
1
作者 Fei Yan Kai Wang 《Tsinghua Science and Technology》 SCIE EI CAS CSCD 2019年第5期546-556,共11页
Code reuse attacks pose a severe threat to modern applications. These attacks reuse existing code segments of vulnerable applications as attack payloads and hijack the control flow of a victim application. With high c... Code reuse attacks pose a severe threat to modern applications. These attacks reuse existing code segments of vulnerable applications as attack payloads and hijack the control flow of a victim application. With high code entropy and a relatively low performance overhead, Address Space Layout Randomization(ASLR) has become the most widely explored defense against code reuse attacks. However, a single memory disclosure vulnerability is able to compromise this defense. In this paper, we present Memory Protection Extensions(MPX)-assisted Address Space Layout Randomization(M-ASLR), a novel code-space randomization scheme. M-ASLR uses several characteristics of Intel MPX to restrict code pointers in memory. We have developed a fully functioning prototype of M-ALSR, and our evaluation results show that M-ASLR:(1) offers no interference with normal operation;(2) protects against buffer overflow attacks, code reuse attacks, and other sophisticated modern attacks;and(3) adds a very low performance overhead(3.3%) to C/C++ applications. 展开更多
关键词 address space Layout RANDOMIZATION (ASLR) Intel Memory Protection EXTENSIONS (MPX) code REUSE attack
原文传递
富文本协同编辑中基于树型结构地址空间转换的一致性维护
2
作者 刘亚 韩建功 +1 位作者 高丽萍 曲博 《小型微型计算机系统》 CSCD 北大核心 2024年第2期367-373,共7页
协同编辑通过多用户远程实时编辑,最大程度的支持团队之间的协作和交流.撤销操作作为协同编辑的一个重要特性,通过错误恢复简化协作编辑过程中产生的错误或者意外操作的处理过程.富文本编辑采用树型结构来进行文档管理,从而产生了较线... 协同编辑通过多用户远程实时编辑,最大程度的支持团队之间的协作和交流.撤销操作作为协同编辑的一个重要特性,通过错误恢复简化协作编辑过程中产生的错误或者意外操作的处理过程.富文本编辑采用树型结构来进行文档管理,从而产生了较线性文档更为复杂的并发操作环境和冲突消解场景.为了解决富文本文档中的并发操作环境与撤销操作冲突问题,本文提出了一种新颖的基于树型结构的地址空间转换方法,采用基于位置的节点寻址方案和节点属性值计数器策略,能更方便地支持撤销操作与更改操作.此外,本文还给出了树型结构地址空间的结果一致性的正确性证明及详细的案例分析,并开发了Web平台下实时协同富文本编辑原型系统AST-RichText,进一步验证了该方法的可行性. 展开更多
关键词 计算机支持的协同工作 实时协同编辑 地址空间转换 一致性模型 UNDO 树型文档
下载PDF
x86处理器向量条件访存指令安全脆弱性分析
3
作者 李丹萍 朱子元 +1 位作者 史岗 孟丹 《计算机学报》 EI CAS CSCD 北大核心 2024年第3期525-543,共19页
单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化... 单指令多数据流(Single Instruction stream,Multiple Data streams,SIMD)是一种利用数据级并行提高处理器性能的技术,旨在利用多个处理器并行执行同一条指令增加数据处理的吞吐量.随着大数据、人工智能等技术的兴起,人们对数据并行化处理的需求不断提高,这使得SIMD技术愈发重要.为了支持SIMD技术,Intel和AMD等x86处理器厂商从1996年开始在其处理器中陆续引入了MMX(MultiMedia Extensions)、SSE(Streaming SIMD Extensions)、AVX(Advanced Vector eXtensions)等SIMD指令集扩展.通过调用SIMD指令,程序员能够无需理解SIMD技术的硬件层实现细节就方便地使用它的功能.然而,随着熔断、幽灵等处理器硬件漏洞的发现,人们逐渐认识到并行优化技术是一柄双刃剑,它在提高性能的同时也能带来安全风险.本文聚焦于x86 SIMD指令集扩展中的VMASKMOV指令,对它的安全脆弱性进行了分析.本文的主要贡献如下:(1)利用时间戳计数器等技术对VMASKMOV指令进行了微架构逆向工程,首次发现VMASKMOV指令与内存页管理和CPU Fill Buffer等安全风险的相关性;(2)披露了一个新的处理器漏洞EvilMask,它广泛存在于Intel和AMD处理器上,并提出了3个EvilMask攻击原语:VMASKMOVL+Time(MAP)、VMASKMOVS+Time(XD)和VMASKMOVL+MDS,可用于实施去地址空间布局随机化攻击和进程数据窃取攻击;(3)给出了2个EvilMask概念验证示例(Proof-of-Concept,PoC)验证了EvilMask对真实世界的信息安全危害;(4)讨论了针对EvilMask的防御方案,指出最根本的解决方法是在硬件层面上重新实现VMASKMOV指令,并给出了初步的实现方案. 展开更多
关键词 处理器安全 单指令多数据流(SIMD) 微体系结构侧信道攻击 VMASKMOV指令 地址空间布局随机化(ASLR)
下载PDF
汽车组合仪表有意电磁干扰空时域联合分离系统设计
4
作者 吴玮玮 《计算机测量与控制》 2024年第7期252-259,共8页
有意电磁波与汽车仪器电磁传输波产生的混合干扰,降低了汽车组合仪表的稳定运行能力,造成仪表设备失灵;为避免上述情况的发生,设计汽车组合仪表有意电磁干扰空时域联合分离系统;在步进电机驱动电路中,设置汽车组合仪表控制器、分离电源... 有意电磁波与汽车仪器电磁传输波产生的混合干扰,降低了汽车组合仪表的稳定运行能力,造成仪表设备失灵;为避免上述情况的发生,设计汽车组合仪表有意电磁干扰空时域联合分离系统;在步进电机驱动电路中,设置汽车组合仪表控制器、分离电源与PCB电路板、有意电磁干扰数字传感器;分配有意电磁波空时域源地址,通过计算干扰信号平坦度的方式,确定脉冲参数的取值范围,实现汽车组合仪表有意电磁的空时域干扰效应分析;估算有意电磁波干扰信号的数目,按照信号分解的处理原则,求解联合分离修正函数,实现电磁干扰的联合分离;在设置频率范围在100 MHz~1 GHz之间、幅度范围为0.5~5 V、脉冲宽度范围为10~100 ns区间后,通过实验结果表明,设计系统应用后可以在混合信号中,按照空域、时域标准的不同分离有意电磁波,且分离后的信号波长、信号频率依然在1.0μm、300 Hz左右,不会因混合干扰降低汽车组合仪表的稳定运行能力。 展开更多
关键词 组合仪表 有意电磁干扰 空时域 联合分离 源地址 信号平坦度 信号分解 修正函数
下载PDF
空间索引技术及其GIS应用综述
5
作者 陈俊杰 朱维 +1 位作者 王宪锴 赵志刚 《地理与地理信息科学》 CSCD 北大核心 2024年第2期1-10,共10页
空间索引技术可提供高效的空间数据组织与管理方式,以支撑海量空间数据的挖掘与分析。针对当前空间索引存在的知识体系不明晰、选择难等问题,该文通过文献调查法和CiteSpace工具,依据空间划分及映射方法将空间索引划分为基于树结构、格... 空间索引技术可提供高效的空间数据组织与管理方式,以支撑海量空间数据的挖掘与分析。针对当前空间索引存在的知识体系不明晰、选择难等问题,该文通过文献调查法和CiteSpace工具,依据空间划分及映射方法将空间索引划分为基于树结构、格网、空间填充曲线和地址编码的空间索引四大类,并综述其原理、空间结构、适用范围及在GIS领域的应用,最后对空间索引在数据组织、高效计算、可视化、可靠性等方面的研究进行展望。结论如下:基于树结构的空间索引最具普适性且可以处理多维度及多层次的数据,查询性能依赖于树结构的平衡性及数据的分布;基于格网的空间索引可以均匀划分空间以便于高效范围查询,却不适用于非结构化或动态数据集;基于空间填充曲线的空间索引可以在实现维度压缩的同时保持局部邻近性,但插入或删除数据可能导致整个曲线的重构难以频繁更新;基于地址编码的空间索引将语义地址信息转化为编码信息,便于高效检索,然而语义地址匹配仍存在较大误差和不确定性。研究结果可为空间数据组织和结构设计提供参考。 展开更多
关键词 空间索引 四叉树 格网 空间填充曲线 地址编码
下载PDF
基于GIS的教育资源承载力分析与空间可视化
6
作者 袁武彬 邓越 胡辉 《地理空间信息》 2024年第5期38-40,共3页
目前教育资源分析存在缺乏基于地理空间的应用模式、可视化与决策分离等问题,导致难以表达教育资源布局时空属性明显的特征。鉴于此,提出了基于GIS的教育资源承载力分析与空间可视化方法体系,包括教育专题数据汇聚与清洗、基于地名地址... 目前教育资源分析存在缺乏基于地理空间的应用模式、可视化与决策分离等问题,导致难以表达教育资源布局时空属性明显的特征。鉴于此,提出了基于GIS的教育资源承载力分析与空间可视化方法体系,包括教育专题数据汇聚与清洗、基于地名地址的专题数据空间化和关键指标统计分析与地图可视化,并构建了学生和老师承载力模型。基于该方法体系,对新余市城区小学教育资源布局开展了实验分析,为教育资源优化配置提供了新思路。 展开更多
关键词 地理空间 教育资源 地图可视化 地名地址匹配
下载PDF
基于色彩地址空间转换与多版本策略的复杂位图协同模型与一致性维护算法
7
作者 沈思宇 魏赟 高丽萍 《计算机应用研究》 CSCD 北大核心 2023年第8期2435-2441,2446,共8页
调色编辑在现有位图协同模型下存在数据发送量大、编辑灵活性差、操作重叠易冲突、生成版本多、站点存储压力大等问题,针对这些问题提出了一种面向复杂位图的调色协同编辑模型。协同操作仅发送坐标与色彩变化量的协同操作,具有数据量小... 调色编辑在现有位图协同模型下存在数据发送量大、编辑灵活性差、操作重叠易冲突、生成版本多、站点存储压力大等问题,针对这些问题提出了一种面向复杂位图的调色协同编辑模型。协同操作仅发送坐标与色彩变化量的协同操作,具有数据量小、多维编辑粒度、位置可重叠等特性;增加了时空关系的四维位图协同架构,只保存已编辑的像素点数据可减少数据存储量;采用空间转换的副本状态控制算法,通过回溯重构历史版本,可以确保协同操作总是在正确的副本状态上执行;根据当前状态与策略配置,动态生成分支版本的算法,可以解决此前模型分支版本过多的问题。最后,基于CCI(causality-preservation,convergence,intention-preservation)模型进行正确性推论,开发协同编辑器原型Co-Pixel,随机生成的操作集设计实验,对照Adobe Lightroom模拟实际编辑行为。结果显示提出的模型可有效减少操作产生冲突,降低一致性维护过程中的算法开销,灵活调整用户执行意图维护工作的结果版本。 展开更多
关键词 协同编辑 位图编辑系统 实时协同 冲突消解 一致性维护算法 地址空间转换(AST)
下载PDF
面向复杂对象的高性能内存映射数据库MMDB
8
作者 梁海峰 杨毅 刘中一 《计算机工程与设计》 北大核心 2023年第3期937-944,共8页
为提高数据存取效率,更好地支撑后台业务系统的高性能高并发要求,实现一种基于内存映射的非关系型嵌入式数据库系统MMDB。结合类型定义模板、数据预处理器、内存映射文件、自定义内存分配器、地址空间管理等多项技术,支持以键值结构存... 为提高数据存取效率,更好地支撑后台业务系统的高性能高并发要求,实现一种基于内存映射的非关系型嵌入式数据库系统MMDB。结合类型定义模板、数据预处理器、内存映射文件、自定义内存分配器、地址空间管理等多项技术,支持以键值结构存储任意C/C++格式数据类,为复杂数据对象提供极快存取速度,尤为适用于部分特定的数据量庞大、数据对象复杂、访问读多写少的后台服务系统场景。实验结果表明,在复杂对象存取场景时,与目前主流内存数据库相比,MMDB拥有明显的效率优势。 展开更多
关键词 复杂对象存取 内存数据库 嵌入式数据库 非关系型数据库 内存映射 自定义内存分配器 地址空间管理
下载PDF
基于MULTIPROG的变量内存分配机制的研究
9
作者 韩枫 吴俊博 +2 位作者 叶锋 曹建平 曾军 《技术与市场》 2023年第4期83-85,94,共4页
介绍了一种符合IEC 61131标准的编程软件MULTIPROG的变量内存地址分配原则的测试方法,对简单数据类型、复杂数据类型变量的内存分配机制进行了详细的阐述,进而提出一种通过改变数据的组织方式进行内存优化的方案。
关键词 MULTIPROG 变量地址分配 内存优化
下载PDF
双层IP地址空间体系结构 被引量:6
10
作者 钱华林 鄂跃鹏 +2 位作者 葛敬国 任勇毛 游军玲 《软件学报》 EI CSCD 北大核心 2012年第1期97-107,共11页
互联网面临的挑战之一就是路由系统的可扩展性.路由表的快速增长以及越来越频繁的BGP更新,对核心路由器的性能、复杂性、能耗和成本产生了越来越大的压力.近年来,大量网络研究人员正在针对这些问题寻找解决方案.将现有的IP地址分解为标... 互联网面临的挑战之一就是路由系统的可扩展性.路由表的快速增长以及越来越频繁的BGP更新,对核心路由器的性能、复杂性、能耗和成本产生了越来越大的压力.近年来,大量网络研究人员正在针对这些问题寻找解决方案.将现有的IP地址分解为标识和位置的思想,是重要的研究方向之一.提出一种新的标识与位置分离方案,形成双层地址空间体系结构,克服了可实现性和可部署性的困难,在缓解路由系统扩展性难题的同时,解决了IPv4地址耗尽的问题.除了对DNS作简单的修改并增设一种网关设备外,原有的骨干网和用户网不作任何改动. 展开更多
关键词 标识与位置分离 体系结构 地址空间 路由扩展性
下载PDF
一种网格资源空间模型及其应用 被引量:44
11
作者 李伟 徐志伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第12期1756-1762,共7页
资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题 ,直接影响到网格协议、网格语言与网格软件的设计和实现 将网格看成一台虚拟计算机 ,从计算机体系结构角度 ,用地址空间的方法研究了这些问... 资源的表示、描述、组织、部署、发现、访问、使用、维护和最终撤销是网格计算的重要研究问题 ,直接影响到网格协议、网格语言与网格软件的设计和实现 将网格看成一台虚拟计算机 ,从计算机体系结构角度 ,用地址空间的方法研究了这些问题 ,提出了一个网格资源空间 3层模型 ,并应用到织女星网格的GSML软件包与网格系统软件的设计和实现中 这种采用有效资源、虚拟资源、物理资源的 3层方法有助于提高网格软件的好用性、透明性、自治性、模块性 这个EVP模型并不局限于科学计算网格 ,对数据网格、信息网格、商业网格以及对等计算中的资源空间问题研究 。 展开更多
关键词 网格计算 OGSA 资源空间 地址空间 虚拟化 织女星网格
下载PDF
内存地址泄漏分析与防御 被引量:13
12
作者 傅建明 刘秀文 +1 位作者 汤毅 李鹏伟 《计算机研究与发展》 EI CSCD 北大核心 2016年第8期1829-1849,共21页
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址空间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execution prevention,DEP).针对内存地址泄漏漏洞,以漏洞实例为样本,剖析了各种造成越界内存访问的指针或对象的非法操作,以及侧信道信息泄漏漏洞,并基于造成内存泄漏的过程,给出了相应的漏洞分类.同时,从漏洞利用和攻击的过程出发,总结和归纳了内存布局随机化、内存越界读写保护、内存对象内容保护、内存对象地址随机化等对抗内存地址泄漏的防御方法,从而达到内存布局看不清、内存对象读不到、内存对象内容读不懂、关键内存地址猜不准的保护目的.最后,提出从程序设计角度提供对内存布局随机化、代码地址随机化、内存对象保护等的支持,同时与操作系统建立协作防御机制,从而构建纵深和立体的安全防御体系. 展开更多
关键词 APT攻击 内存损坏 内存地址泄漏 地址空间布局随机化 边界保护
下载PDF
基于消息代理的OPC UA发布/订阅模式研究与实现 被引量:7
13
作者 刘洋 刘明哲 +5 位作者 徐皑冬 王锴 韩晓佳 张凝 滕玉坤 江俊慧 《高技术通讯》 EI CAS 北大核心 2018年第6期553-559,共7页
针对目前OPC UA客户端/服务器通信模式中存在的紧耦合、服务器性能瓶颈等问题,进行了OPC UA发布/订阅通信模式总体架构的研究。首先具体分析了UA的核心功能,包括地址空间技术和数据编码技术,并在两者的基础上,利用消息代理机制,完成了... 针对目前OPC UA客户端/服务器通信模式中存在的紧耦合、服务器性能瓶颈等问题,进行了OPC UA发布/订阅通信模式总体架构的研究。首先具体分析了UA的核心功能,包括地址空间技术和数据编码技术,并在两者的基础上,利用消息代理机制,完成了发布者和订阅者的功能开发。还通过实验进一步验证了功能的稳定性和对数据的传输能力,结果表明,此模式可以满足大多数工业需求。 展开更多
关键词 OPC统一架构 地址空间 数据编码 发布/订阅 消息代理
下载PDF
协同组编辑中基于地址空间转换的一致性维护方法 被引量:8
14
作者 顾宁 杨江明 张琦炜 《计算机学报》 EI CSCD 北大核心 2007年第5期763-774,共12页
组编辑中的一致性维护问题在CSCW中是一个重要的技术挑战.文章介绍了一个基于地址空间转换的方法.对于并发操作,地址空间转换方法将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行.与操作转换方法相比,地... 组编辑中的一致性维护问题在CSCW中是一个重要的技术挑战.文章介绍了一个基于地址空间转换的方法.对于并发操作,地址空间转换方法将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行.与操作转换方法相比,地址空间转换方法仅仅需要决定新操作的位置,避免了操作转换过程中操作间相对位置信息的丢失,不仅可以满足CCI模型,而且可以对Undo操作提供更好的支持.通过证明每个站点字符节点间维持一致的顺序,对应字符节点拥有相同的标记,文中给出了算法对于一致性维护的证明.同时,操作执行的平摊代价可以优化到O(logn). 展开更多
关键词 计算机支持的协同工作 并发控制 一致性维护 组编辑 地址空间转换 标记回溯
下载PDF
OPC UA服务器地址空间关键技术研究与开发 被引量:30
15
作者 陆会明 阎志峰 《电力自动化设备》 EI CSCD 北大核心 2010年第7期109-113,共5页
传统OPC服务器基于COM/DCOM组件技术,导致其不仅依赖于Windows平台,而且在网络数据传输及安全性方面也存在一定的技术缺陷。基于OPC统一架构(UA)标准解决这类问题,同时将传统OPC系列功能集成到一个OPC服务器上,简化及方便了各功能的协... 传统OPC服务器基于COM/DCOM组件技术,导致其不仅依赖于Windows平台,而且在网络数据传输及安全性方面也存在一定的技术缺陷。基于OPC统一架构(UA)标准解决这类问题,同时将传统OPC系列功能集成到一个OPC服务器上,简化及方便了各功能的协作和企业的部署。采用微软.Net的代码托管技术,模块化构建了OPCUA服务器的开发框架,设计实现了地址空间、安全配置等基本模块及功能。采用服务器地址空间的节点、引用等核心技术,设计实现了地址空间的节点管理、数据管理、访问管理、订阅管理和视域管理等功能类,设计完成了独立的OPCUA地址空间功能模块。 展开更多
关键词 OPC服务器 OPC统一架构 OPC地址空间 COM/DCOM组件
下载PDF
基于异常控制流识别的漏洞利用攻击检测方法 被引量:9
16
作者 王明华 应凌云 冯登国 《通信学报》 EI CSCD 北大核心 2014年第9期20-31,共12页
为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移... 为应对APT等漏洞利用攻击的问题,提出了一种基于异常控制流识别的漏洞利用攻击检测方法。该方法通过对目标程序的静态分析和动态执行监测,构建完整的安全执行轮廓,并限定控制流转移的合法目标,在函数调用、函数返回和跳转进行控制流转移时,检查目标地址的合法性,将异常控制流转移判定为漏洞攻击,并捕获完整的攻击步骤。实验结果表明,该方法能够准确检测到漏洞利用攻击,并具备良好的运行效率,可以作为漏洞利用攻击的实时检测方案。 展开更多
关键词 软件漏洞 漏洞利用 攻击检测 地址随机化 数据执行保护
下载PDF
一种面向高性能计算机的超节点控制器的研究 被引量:4
17
作者 王凯 陈飞 +3 位作者 李强 李晓民 安学军 孙凝晖 《计算机研究与发展》 EI CSCD 北大核心 2011年第1期1-8,共8页
传统高性能计算机的节点由一个处理单元和一个节点控制器组成.为了有效地维护高速缓存一致性,处理单元中的处理器个数会非常有限.因此一台具有千万亿次处理能力的高性能计算机将会有上万个节点,这对互连网络的延迟和带宽都提出了非常高... 传统高性能计算机的节点由一个处理单元和一个节点控制器组成.为了有效地维护高速缓存一致性,处理单元中的处理器个数会非常有限.因此一台具有千万亿次处理能力的高性能计算机将会有上万个节点,这对互连网络的延迟和带宽都提出了非常高的要求.超节点控制器能够同时连接多个处理单元构成一个超节点,这能够减小互连网络的规模,从而降低互连网络的设计难度,并保证互连网络的性能.用FPGA实现了超节点控制器的原型系统的测试结果表明,采用超节点设计的高性能计算机拥有非常低的通信延迟,同时其通信带宽也有非常好的扩展性. 展开更多
关键词 高性能计算机 超节点控制器 全局地址空间 直接内存访问 远程读写
下载PDF
基于代码防泄漏的代码复用攻击防御技术 被引量:5
18
作者 王烨 李清宝 +1 位作者 曾光裕 陈志锋 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2277-2287,共11页
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严... 随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程序的内存布局而绕过地址空间布局随机化(address space layout randomization,ASLR),对程序安全造成了严重威胁.通过分析传统代码复用攻击和新型代码复用攻击的攻击本质,提出一种基于代码防泄漏的代码复用攻击防御方法 VXnR,并在Bitvisor虚拟化平台上实现了VXnR,该方法通过将目标进程的代码页设置可执行不可读(Execute-no-Read,XnR),使代码可以被处理器正常执行,但在读操作时根据被读物理页面的存储内容对读操作进行访问控制,从而阻止攻击者利用信息泄露漏洞恶意读进程代码页的方法搜索gadgets,实验结果表明:该方法既能防御传统的代码复用攻击,还能够防御新型的代码复用攻击,且性能开销在52.1%以内. 展开更多
关键词 地址空间布局随机化 代码复用攻击 程序安全 信息泄露 虚拟化
下载PDF
基于地址空间转换方法的Undo操作支持 被引量:4
19
作者 杨江明 顾宁 吴筱媛 《通信学报》 EI CSCD 北大核心 2006年第3期48-56,共9页
介绍了一个复制式结构下基于地址空间转换的方法,通过将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行。通过映射Undo操作到一个确定性的对象节点,地址空间转换的方法能很好地支持Undo操作的乱序执行,最... 介绍了一个复制式结构下基于地址空间转换的方法,通过将文档的地址空间回溯到操作产生时的状态,操作可以直接在这个地址空间下得到执行。通过映射Undo操作到一个确定性的对象节点,地址空间转换的方法能很好地支持Undo操作的乱序执行,最后详细描述了若干Undo难题的处理过程。讨论了意愿冲突难题及其解决方法。 展开更多
关键词 计算机支持的协同工作 组编辑 地址空间转换 标记回溯 UNDO 意愿维护
下载PDF
二次跳转的SSDT钩挂及其检测方法研究 被引量:3
20
作者 何耀彬 李祥和 韩卓 《计算机工程与应用》 CSCD 2012年第6期102-105,共4页
对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,... 对传统SSDT钩挂(SSDT_Hook)及其检测方法进行了分析,同时分析了一种经过了二次跳转的SSDT钩挂方法。该方法使用了MOV指令跳转到可信任地址空间,再二次跳转到恶意代码中,突破了传统主动防御系统的JMP指令检测法和指令跳转分析法。最后,给出了一种针对该SSDT_Hook的检测方法,重点对传统检测方法中的SSDT寻址方法进行了改进,取得了较好的效果。 展开更多
关键词 SSDT钩挂 可信任地址空间 KeServiceDescriptorTable 二次跳转
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部