程序安全相关论文
近几十年来,计算机硬件性能和软件规模技术已不同以往,其承载了人类社会生活生产的方方面面.计算机技术的飞速发展,也带来了人们对......
由于现有的很多程序都是由内存操作不安全的语言编写而成,比如C或C++语言,从而容易受到基于内存安全的攻击。例如,攻击者可以利用......
随着互联网应用越来越多地融入人们的日常生活,计算机软件系统起到了日益重要的作用。但由于一些开发人员不良的编程习惯,导致互联......
非控制数据攻击(non-control-data attack)是一种有别于传统攻击模式的新方式,通过窜改系统中的安全关键数据,实现不改变程序控制......
随着W⊕X等技术的引入,传统的代码注入攻击几乎被消除,return-to-lib攻击受到很大程度的抑制。在此背景下,Hovav Shacham提出了Ret......
空间任务要求电子系统在很少甚至没有维护的情况下稳定工作,但空间电子系统易受到粒子辐射的影响而导致功能紊乱。为了解决空间中......
SQL注入攻击是现今黑客采用较多的手法之一,造成的危害也极其严重。本文就ASP语言结合实际应用中的系统,探讨导致攻击的原因和防御的......
SQL注入攻击是现今黑客采用较多的手法之一,造成的危害也极其严重。本文就流行的PHP语言结合实际应用中的系统,来谈谈导致攻击的原因......
随着高速公路路网建设的不断完善,联网收费越来越普及,随之而来的是收费数据网络越来越庞大,网络的安全性和数据的有效性变得越来......
程序安全是信息安全研究的一个重要方向,主要研究程序缺陷分析和安全保护技术等。介绍程序缺陷分析研究及其分类方法,然后将程序安......
本文介绍了在政府采购行业中信息化发展的趋势,以及信息化在政府采购行业中应用的关键点以及GPA对信息化政府采购需求。并从信息化......
随着地址空间布局随机化被广泛部署于操作系统上,传统的代码复用攻击受到了较好的抑制.但新型的代码复用攻击能通过信息泄露分析程......
程序安全作为程序价值的必然组成部分,是人权保障和人道主义精神在程序运作中的体现。它具有坚实的法哲学基础和国际人权法依据。......
本文主要基于Web程序安全机制的实现方法,探讨几种严重威胁Web程序安全性的漏洞的基本原理,以及相应的漏洞挖掘和防御技术,包括验......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
当前的软件攻击通常建立在破坏机器码执行的漏洞上。实施基本安全属性检查,执行流完整性检查(CFI)可以防止此类攻击行为。由于CFI......
随着信息技术的高速发展和网络的快速普及,计算机软件系统在社会生活中扮演着越来越重要的角色。与此同时,各种程序漏洞仍然很普遍......