咨询与建议

限定检索结果

文献类型

  • 109 篇 期刊文献
  • 25 篇 会议
  • 19 篇 学位论文

馆藏范围

  • 153 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 98 篇 计算机科学与技术...
    • 71 篇 网络空间安全
    • 48 篇 软件工程
    • 11 篇 电气工程
    • 8 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 5 篇 控制科学与工程
    • 4 篇 仪器科学与技术
    • 1 篇 机械工程
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 13 篇 管理学
    • 12 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 理学
    • 1 篇 化学
    • 1 篇 生物学

主题

  • 153 篇 shellcode
  • 33 篇 缓冲区溢出
  • 13 篇 漏洞
  • 12 篇 exploit
  • 9 篇 堆栈
  • 6 篇 machine learning
  • 6 篇 缓冲区溢出攻击
  • 6 篇 溢出
  • 5 篇 编写
  • 5 篇 程序设计
  • 5 篇 windows系统
  • 5 篇 网络安全
  • 5 篇 malware
  • 5 篇 windows
  • 5 篇 polymorphism
  • 5 篇 缓冲区
  • 4 篇 指南
  • 4 篇 dos attack
  • 4 篇 vulnerability
  • 4 篇 artificial immun...

机构

  • 9 篇 上海交通大学
  • 5 篇 解放军信息工程大...
  • 4 篇 北京邮电大学
  • 3 篇 kanagawa inst te...
  • 3 篇 江南计算技术研究...
  • 2 篇 kanagawa institu...
  • 2 篇 univ calcutta de...
  • 2 篇 江苏大学
  • 2 篇 同济大学
  • 2 篇 columbia univ de...
  • 2 篇 kanagawa inst te...
  • 2 篇 信息工程大学
  • 2 篇 公安部第三研究所...
  • 2 篇 哈尔滨工程大学
  • 2 篇 univ naples fede...
  • 1 篇 华中科技大学
  • 1 篇 yazd univ dept e...
  • 1 篇 大连理工大学
  • 1 篇 北京交通大学
  • 1 篇 中国人民解放军信...

作者

  • 7 篇 okamoto takeshi
  • 6 篇 ww0830
  • 6 篇 王炜
  • 4 篇 薛质
  • 4 篇 tarao mitsunobu
  • 3 篇 xue zhi
  • 3 篇 takeshi okamoto
  • 3 篇 池瑞楠
  • 2 篇 徐启杰
  • 2 篇 罗鸿彦
  • 2 篇 kim ikkyun
  • 2 篇 古开元
  • 2 篇 杨洋
  • 2 篇 song yingbo
  • 2 篇 cotroneo domenic...
  • 2 篇 wang yijun
  • 2 篇 shaikh samira
  • 2 篇 shu hui
  • 2 篇 natella roberto
  • 2 篇 杨明豪

语言

  • 111 篇 中文
  • 41 篇 英文
  • 1 篇 其他
检索条件"主题词=shellcode"
153 条 记 录,以下是81-90 订阅
排序:
A Random Key Penetration Testing Approach with Polymorphic Detection Avoidance Mechanism
收藏 引用
JOURNAL OF INTERNET TECHNOLOGY 2009年 第4期10卷 393-403页
作者: Yang, Ming-Hour Luo, Jia-Ning
A worm is usually used to spread the exploit code to attack hosts in the Internet rapidly. Many worms use the encrypting techniques to hide themselves from the intrusion detection system (IDS), which decrease the netw... 详细信息
来源: 评论
Toward an Artificial Immune Server against Cyber Attacks: Enhancement of Protection against DoS Attacks
收藏 引用
Procedia Computer Science 2016年 96卷 1137-1146页
作者: Mitsunobu Tarao Takeshi Okamoto Kanagawa Institute of Technology 1030 Shimo-ogino Atsugi Kanagawa 242-0292 Japan
Our previously described framework for an artificial immune server protects servers on the Internet against cyber attacks. The prototype of this artificial immune server adaptively acquired immunity against cyber atta... 详细信息
来源: 评论
Performance evaluation of an immunity-enhancing module for server applications
收藏 引用
Procedia Computer Science 2017年 112卷 2165-2174页
作者: Mitsunobu Tarao Takeshi Okamoto Kanagawa Institute of Technology 1030 Shimo-ogino Atsugi Kanagawa 242-0292 Japan
This paper focuses on an artificial immunity-enhancing module designed to counter internet-based cyberattacks on high-availability servers. The module consists of innate and adaptive immune functions. The innate immun... 详细信息
来源: 评论
Design and Implementation of Remote Buffer Overflow and Implanted Backdoor
Design and Implementation of Remote Buffer Overflow and Impl...
收藏 引用
2012 National Conference on Information Technology and Computer Science
作者: Xin Zhang Langfang professional technology institute computer science and engineering department,LangFang,HeBei 065000,China HaiYan Liu Computer science and engineering department,North china institute of aerospace engineering LangFang,HeBei 065000,China
Network security research focused content is a buffer *** is a technology used by hackers *** paper,based buffer overflow,given the use of the remote overflow implanted backdoor design,and implementation *** this pape... 详细信息
来源: 评论
缓冲区溢出漏洞挖掘分析及利用的研究
收藏 引用
计算机科学 2013年 第11期40卷 143-146页
作者: 史飞悦 傅德胜 南京信息工程大学 南京210044
当前,软件安全漏洞问题日趋严重,缓冲区溢出漏洞仍然是影响当前网络与分布式系统安全的主要问题之一。对缓冲区溢出漏洞进行挖掘分析以及利用的研究对于系统软件安全有着重要的意义。首先对缓冲区溢出原理以及漏洞挖掘分析与利用技术进... 详细信息
来源: 评论
防范利用远程溢出植入后门的设计与实现
收藏 引用
计算机科学 2012年 第S2期39卷 208-211页
作者: 安志远 刘海燕 北华航天工业学院计算机科学与工程系 廊坊065000
缓冲区溢出是目前病毒主要利用的漏洞之一,首先分析了远程溢出攻击的基本原理,在此基础上给出了具体的远程溢出的设计与实现方法。阐述了shellcode从高级语言到机器语言的构造过程,介绍了漏洞扫描的具体实现方法,最后给出了远程溢出的... 详细信息
来源: 评论
Analysing corpus of office documents for macro-based attacks using Machine Learning
Global Transitions Proceedings
收藏 引用
Global Transitions Proceedings 2022年 第1期3卷 20-24页
作者: V Ravi S.P. Gururaj H.K. Vedamurthy M.B. Nirmala
Macro-based malware attacks are on the rise in recent cyber-attacks using malicious code written in visual basic code which can be used to target computers to achieve various exploitations. Macro malware can be obfusc... 详细信息
来源: 评论
缓冲区溢出攻击检测技术的分析和研究
收藏 引用
计算机工程 2007年 第16期33卷 142-143,152页
作者: 徐启杰 薛质 上海交通大学信息安全工程学院 上海200030
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害。该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析... 详细信息
来源: 评论
基于堆栈分析的缓冲区溢出漏洞检测方法
收藏 引用
计算机研究与发展 2010年 第S1期47卷 291-295页
作者: 杨洋 帅春燕 江建慧 同济大学计算机科学与技术系 上海201804
分析了进程从开始运行、函数调用一直到进程结束整个过程中函数堆栈的变化情况,研究了缓冲区溢出发生的条件,在Linux下实现了一个缓冲区溢出漏洞攻击程序和漏洞扫描程序.缓冲区溢出漏洞攻击程序利用缓冲区溢出漏洞非法获取了系统超级用... 详细信息
来源: 评论
缓冲区溢出函数定位模型的设计与实现
收藏 引用
计算机工程与设计 2010年 第16期31卷 3595-3598,3607页
作者: 林清阳 武东英 解放军信息工程大学信息工程学院 河南郑州450002
利用缓冲区溢出漏洞的攻击是当前安全领域面临的主要威胁之一。缓冲区溢出漏洞的分析通常需要从引发该溢出的函数调用入手,溢出函数的定位往往需要耗费大量的时间和精力,因此实现该函数的自动定位可以极大地缩短安全响应时间。针对这种... 详细信息
来源: 评论