标签“缓冲区”的相关文档,共4条
  • 缓冲区溢出攻击实验教程

    1.实训目标获取B标主机的最高权限,利用远程桌面登录。理解ddos攻击的原理缓冲区溢出攻击原理一、实验环境实验环境两台预装Windows2000/XP/2003的主机,通过网络相连软件工具:metasploitfrmamework二、试验要求1、实训耍求:获取目标主机的最高权限三、实训步骤:1、攻击目标Windowsserver2003SPOWindowsServer2003Sta...2、攻击目的获取目标主机的最高权限,利用远程桌面登录并进行截图说明3、攻击开始步骤1:使用nmap对目标进...

    218 KB
  • C语言源程序的缓冲区溢出漏洞分析及解决方案

    C语言源程序的缓冲区溢出漏洞分析及解决方案第22卷第3期沈阳化工学院学报JOURNALOFSHENYANGINSTITUTEOFCHEMICALTECHNOLOGY____.9Vol.22No.3Sep.____:1004-4639(____)03-0265-04C语言源程序的缓冲区溢出漏洞分析及解决方案刘俊,张枫(沈阳化工学院计算机科学与技术学院,辽宁沈阳110142)摘要:着重分析一些存在缓冲区溢出攻击漏洞的C语言函数,介绍具有哪些特点的C函数容易受到缓冲区溢出攻击,并借此更加深入地了解缓冲区溢出攻击机...

    13.5 KB
  • PBPP列存储系统中基于传递块缓冲区的流水线并行处理

    第41卷第6期计算机科学V01.41No.62014年6月ComputerScienceJune2014PBPP:列存储系统中基于传递块缓冲区的流水线并行处理丁祥武张光辉(东华大学计算机与科学技术学院上海201620)摘要片上多核处理器(C御)凭借其低功耗和低成本等优势迅速成为处理器市场的主角,它为多线程的实现提供了硬件支持。列存储技术在分析型应用中具有显著的优势。在列存储系统中,查询优化依然是最重要的问题之一。在列存储系统中,利用多核资源提高查...

    14.88 MB
  • 嵌入式网络安全设备的抗缓冲区溢出攻击机制

    嵌入式网络安全设备的抗缓冲区溢出攻击机制杜皎1,2,荆继武2,李国辉1(国防科技大学信息系统与管理学院,长沙410073)1(中国科学院研究生院信息安全国家重点实验室,北京100039)2摘要:缓冲区溢出攻击已经成为网络安全威胁中最为严重的一类,而嵌入式网络安全设备则更需要有抗缓冲区溢出攻击的能力。本文在分析了缓冲区溢出的基本原理以及抗缓冲区溢出攻击的方法后,提出建立全新的嵌入式网络安全设备的安全架构...

    496 KB
确认删除?