共查询到20条相似文献,搜索用时 15 毫秒
1.
地址随机化ASLR是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,本文提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄露状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果显示,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献
2.
基于SNMP的局域网用户地址管理 总被引:2,自引:0,他引:2
对当前局域网管理中普遍存在的用户地址管理问题进行了分析 ,重点对利用SNMP协议实现地址管理进行了深入的研究 ,设计出用户地址管理的体系结构 ,给出了完整的基于LINUX系统的局域网用户地址管理解决方案 ,较好地解决了用户地址盗用、用户信息跟踪等网络用户管理问题 相似文献
3.
黄文 《武警工程学院学报》2008,24(2):59-60
随着人们对网络依赖度的增加,网络信息安全管理问题也日益成为人们关注的焦点。本文通过对网络信息安全管理的重要性及存在问题的剖析,提出了网络信息安全管理的防范措施。 相似文献
4.
地址随机化是一种针对控制流劫持漏洞的防御机制。已有的漏洞自动分析与利用技术缺少对地址随机化机制影响的分析,导致生成的测试用例在实际环境中的运行效果受到极大限制。针对地址随机化的缺陷及其绕过技术的特点,提出了一种地址随机化脆弱性分析方法。该方法使用有限状态机描述程序运行路径中各关键节点的状态;针对常见的内存泄漏与控制流劫持场景建立约束条件;通过求解内存泄漏状态约束与控制流劫持状态约束的兼容性,分析地址随机化机制在特定场景下的脆弱性。实验结果表明,该方法可有效检测通过内存泄漏导致的地址随机化绕过及控制流劫持攻击,实现自动化的地址随机化脆弱性分析,提高针对软件安全性分析的效率。 相似文献
5.
惠洲鸿 《武警工程学院学报》2002,18(4):34-36
TCP/IP协议是计算机在Internet上通信的标准协议 ,IP地址是计算机在Internet上的标识。为了减少Internet上的网络风暴 ,要求每一个网络必须隔离开来形成子网 ,而过多地划分子网又会使网络的路由信息表增大。针对上述问题本文进行了探讨 ,并给出了相应的解决方案 相似文献
6.
提出了一种具有分层结构的Ad Hoc网络地址自动配置机制.在该机制中,群首节点负责维护全网节点的地址使用情况表,处理网络的分割与合并;新入网节点通过代理节点向群首节点申请地址;使用蚁群算法优化选择代理节点,利用地址表备份机制减少群首节点失效的影响.与MANET Conf协议和ODACP协议的仿真比较结果表明,该方法能够在更短的时间内、使用更少的通信开销为节点分配地址,并且在网络规模增大时,该方法的地址自动配置性能并没有急剧下降,具有更好的可扩展性. 相似文献
7.
80286CPU在保护地址方式下具有高达16M字节的存储器寻址能力,通过系统BIOS功能调用可以很方便地实现保护地址方式下的数据块传输。将这一功能应用到以286微机为主机的,要求高速、大容量数据采集和多个加速单元并行处理的信号处理系统设计时,可明显地提高系统性能。作者将此方法应用于一个实际系统的设计,取得了很好的效果。 相似文献
8.
IP地址分类、子网划分及CIDR浅析 总被引:1,自引:1,他引:0
TCP/IP协议是计算机在Internet上通讯的标准协议,IP地址是计算机在Internet上的标识,为了减少Inernet上的网络风暴,要求每一个网络必须隔离开来形成了网,而过多的划分子网又会使网络的路由信息表增大,本文针对上述问题进行了探讨,并给出了相应的解决方案。 相似文献
9.
目前比较流行的代理服务器软件有很多,但是代理服务的机理大同小异.本文以 Microsoft Proxy Sery-er2.0为例,介绍一下代理服务器的实现. 相似文献
11.
20世纪20年代中国的留苏教育不仅为中国培养了革命干部,而且为中国共产党造就了一批军事人才。以往人们对前者关注较多,而对后者注意甚少。本文试图探讨20世纪20年代留苏军事教育的发展过程及其与中国国内革命形势的关系和对后来中国革命的影响。 相似文献
12.
通过外场作用改变摩擦来实现对摩擦的主动控制一直受到人们的关注.介绍了外场作用下的摩擦学研究现状,综述了在外场作用下以液晶、铁磁流体和有机盐水溶液等特殊润滑材料为介质对实现摩擦主动控制进行的研究,指出了存在的问题及展望磁流变液在实现摩擦主动控制的发展前景. 相似文献
13.
自2001年的“9. 11”事件之后,安全问题成了世界各国高度关注的话题,人们不断听到机场、码头提高安全戒备级别的新闻报道。安全保障技术多种多样,生物识别技术是其中最独特的一种。生物识别技术利用人的生理特征作为确认身份的“标志”,具有传统身份鉴定手段所无法比拟的优点,能够最大限度地保证国家安全和个人权益,是反恐斗争中的利器。 相似文献
14.
本文讨论了在大规模并行计算机上实现数据并行程序设计语言的关键问题──分布数组的地址计算问题。文中详细给出了维分布数组的下标地址计算公式,分布数组的内情向量结构以及分布数组映射函数算法,并对有关编译实现技术进行了探讨。 相似文献
15.
讨论了在 5 1系列单片机原有地址空间之外扩展数据存储器与程序存储器的技术 ,并给出了使用方法 ,具有实用参考价值 相似文献
16.
17.
18.
19.
在经济全球化的大趋势之下,随着我国加入 WTO 及对外开放的扩大,国家经济安全越来越受到人们的关注。文章根据我国国情对经济安全进行了界定,分析了目前我国经济安全的隐患及入世后国家经济安全的新压力,并提出了相应的对策。 相似文献
20.
郭永革 《中国人民武装警察部队学院学报》2005,21(1):32-34
边防安全是国家安全的重要组成部分.在新的形势下,边防安全问题已引起人们越来越多的关注,构建以合作共赢、高效一体、和谐发展为主要特征的"大边防"格局,是维护重要战略机遇期边防安全与社会稳定的有效途径. 相似文献