咨询与建议

限定检索结果

文献类型

  • 4 篇 期刊文献
  • 4 篇 会议
  • 3 篇 学位论文

馆藏范围

  • 11 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 7 篇 工学
    • 6 篇 计算机科学与技术...
    • 4 篇 电气工程
    • 3 篇 软件工程
    • 1 篇 信息与通信工程
  • 1 篇 理学
    • 1 篇 物理学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 管理学
    • 1 篇 图书情报与档案管...

主题

  • 11 篇 buffer overflow ...
  • 3 篇 buffer overflow ...
  • 2 篇 honeypot
  • 2 篇 škodlivý softwar...
  • 2 篇 zero day útoky
  • 2 篇 text
  • 2 篇 zero day attacks
  • 2 篇 malware
  • 2 篇 ids
  • 1 篇 intrusion detect...
  • 1 篇 clustering
  • 1 篇 udp
  • 1 篇 function call in...
  • 1 篇 ips
  • 1 篇 dynamic linking
  • 1 篇 secure coding
  • 1 篇 probing attacks
  • 1 篇 supervised machi...
  • 1 篇 nids
  • 1 篇 ddos

机构

  • 3 篇 brno university ...
  • 1 篇 mitsubishi elect...
  • 1 篇 penn state univ ...
  • 1 篇 mohammed v univ ...
  • 1 篇 harbin univ sci ...
  • 1 篇 ftw telecommun r...
  • 1 篇 nii jfli
  • 1 篇 penn state univ ...
  • 1 篇 beijing city uni...
  • 1 篇 indian inst tech...
  • 1 篇 tohoku univ aoba...
  • 1 篇 ibn tofail univ ...
  • 1 篇 carnegie mellon ...
  • 1 篇 ntt corp ntt sec...
  • 1 篇 univ texas dept ...
  • 1 篇 univ toulouse cn...
  • 1 篇 indian inst tech...

作者

  • 2 篇 homoliak ivan
  • 1 篇 takahashi junko
  • 1 篇 pan chi-chun
  • 1 篇 nashimoto shoei
  • 1 篇 zhai j. q.
  • 1 篇 zhou y. y.
  • 1 篇 šulák ladislav
  • 1 篇 aoki takafumi
  • 1 篇 hayashi yu-ichi
  • 1 篇 reddy kommuru al...
  • 1 篇 wang xinran
  • 1 篇 abdellaoui abder...
  • 1 篇 eddine jamai bad...
  • 1 篇 gupta prateek
  • 1 篇 homma naofumi
  • 1 篇 casas pedro
  • 1 篇 avijit kumar
  • 1 篇 gupta deepak
  • 1 篇 owezarski philip...
  • 1 篇 rebeiro chester

语言

  • 11 篇 英文
检索条件"主题词=Buffer overflow attacks"
11 条 记 录,以下是11-20 订阅
排序:
ALEXIA: A Processor with Lightweight Extensions for Memory Safety
收藏 引用
ACM TRANSACTIONS ON EMBEDDED COMPUTING SYSTEMS 2020年 第6期18卷 122-122页
作者: Krishnakumar, Gnanambikai Reddy, Kommuru Alekhya Rebeiro, Chester Indian Inst Technol Dept Comp Sci & Engn Chennai 600036 Tamil Nadu India
Illegal use of memory pointers is a serious security vulnerability. A large number of malwares exploit the spatial and temporal nature of these vulnerabilities to subvert execution or glean sensitive data from an appl... 详细信息
来源: 评论