首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
文章针对缓冲区溢出攻击,从代码、编译器、链接库、操作系统内核以及计算机体系结构等几个层次介绍了常用的防护技术和工具。基于对各种技术优点和不足的分析,提出多层面协作构造系统安全漏洞防护体系结构的观点。  相似文献   

2.
非可信内核扩展模块是对操作系统内核完整性安全的重要威胁之一,因为它们一旦被加载到内核空间,将可能任意破坏操作系统内核数据和代码完整性。针对这一问题,提出了一种基于强制访问控制对操作系统内核完整性保护的模型—MOKIP。该模型的基本思想是为内核空间中的不同实体设置不同的完整性标签,然后保证具有低完整性标签的实体不能破坏具有高完整性标签的实体。基于硬件辅助的虚拟化技术实现了原型系统,实验结果表明,本系统能够抵御各种恶意内核扩展模块的攻击,其性能开销被控制在13%以内。  相似文献   

3.
谈谈Java语言(二)   总被引:1,自引:0,他引:1  
兆霁 《今日电子》1996,(5):80-81
3.1体系结构中立 Java语言采用的方案是使用与硬件体系结构、操作系统、窗口系统独立的二进制代码格式。这种文件格式是体系结构中立的。Java语言应用软件无需移植便可以在很多不同的处理器和操作系统上执行,只要Java运行时系统在一个给定的硬件和软件平台上存在。 Java语言的编译程序不生成本地硬件指令意义下的“机器代码”,而是生成一种高级的、与机器独立的“机器代码”(字节代码),它是针对由Java解释程序和运行时系统实现的虚拟机器而生成的。 体系结构中立的方法不仅对于基于网络的应用很有用,而且可以  相似文献   

4.
李馥娟  王群 《电信科学》2018,34(12):33-45
Rootkit是一类能够攻击系统内核且实现深度隐藏的恶意代码,已对网络安全造成了严重威胁。首先,介绍了Rootkit/Bootkit的基本特征,对比分析了用户模式和内核模式下Rootkit攻击的特点;接着,重点剖析了 Rootkit 攻击涉及的挂钩、DKOM 和虚拟化技术的实现原理及工作机制;最后,结合具体的攻击行为讨论了针对Rootkit攻击的主要检测方法和防御技术。  相似文献   

5.
本文在深入分析Android的系统架构、软件结构及其执行机制的基础上,提出和实现了一种基于classes.dex文件动态加载的Android软件加固方案,实现软件关键代码的隐藏,可以有效地对抗各种针对Android软件的逆向工程攻击。  相似文献   

6.
安卓系统越来越广泛地被应用于各种类型的智能设备,比如智能手机、智能手表、智能电视、智能汽车。与此同时,针对这些平台应用软件的逆向攻击也日益增多,这不仅极大地侵犯了软件开发者的合法权益,也给终端用户带来了潜在的安全风险。如何保护运行在各种类型设备上的安卓应用软件不被逆向攻击成为一个重要的研究问题。然而,现有的安卓软件保护方法比如命名混淆、动态加载、代码隐藏等虽然可在一定程度上增加安卓软件的逆向难度,但是原理相对简单容易被绕过。一种更为有效的方法是基于指令虚拟化的加固方法,但已有的指令虚拟化方法只针对特定架构(x86架构),无法兼容运行于多种架构的安卓设备。该文针对安卓应用软件中的本地代码提出了一种架构无关的指令虚拟化技术,设计并实现了基于虚拟机打包保护(VMPP)的加固系统。该系统包含一套基于寄存器架构的定长虚拟指令集、支持该虚拟指令集的解释器以及可以与现有开发环境集成的工具链。在大量C/C++代码以及真实安卓软件上的测试表明,VMPP在引入较低的运行时开销下,能够显著提升安卓本地代码的防逆向能力,并且可被用于保护不同架构上的安卓本地代码。  相似文献   

7.
叶磊 《电子技术》2014,(11):46-50
随着云架构的不断成熟,越来越多的电信,IT设备生产商准备把自身产品移植到云中以利用云带来的诸多好处,比如高度的弹性、极高的性价比以及高可靠性等等。然而,移植的过程中存在很多的挑战,其中之一就是如何在云中实现高速的网络互连接口。由于虚拟化技术的局限性,基于虚拟化技术的网络功能(NFV)只能部署在通用处理器和通用操作系统之上。但是当前流行的操作系统中自带的网络接口实现性能很差,无法满足较高网络吞吐量环境下的性能需求。本文提出了一种解决方案--HPNI,通过对网络驱动、内存访问、多核亲和力等方面的优化,基于通用处理器和Linux操作系统实现了高性能的网络接口。  相似文献   

8.
提出一种可有效整合和使用分布式I/O资源的新方案.该方案实现于操作系统和系统硬件之间,主要采用最新的硬件虚拟化技术,将分布于多主机的I/O资源进行虚拟化和整合,为上层客户操作系统构建一个全局虚拟I/O空间,实现客户操作系统对分布式I/O资源的全局管理和使用.该方案实现于系统软件层,性能较高、实现成本低,并且客户操作系统无需做任何修改.  相似文献   

9.
利用"Windows图元缓冲区溢出漏洞"的入侵系统的".wmf"文件有别与传统的".exe"文件,这是其最大的危害性.攻击代码隐藏在图形文件编码内部,用户认为自己打开的只是图形文件,对攻击文件容易掉以轻心.这里将详细介绍该漏洞的攻击原理和防范手段.  相似文献   

10.
针对恶意代码的行为阻断方法研究   总被引:2,自引:0,他引:2  
Internet上的移动代码主要用于实现一些活动目标,它极大地丰富了网络的内容,但同时也带来了恶意代码对安全的威胁问题。传统的基于代码特征检测的方法已经不能阻止越来越多的未知恶意代码的攻击。文章主要讨论基于恶意行为阻断的反攻击方法,提出了行为阻断算法的体系结构和通用的阻断策略,以及下一步需要解决的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号