- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
                        查看更多
                        
                    
                
                                                                                 2014   11 
                                                                                     年第 期 技 术 研 究 
  : 
doi 10.3969/j.issn.1671-1122.2014.11.010 
 基于 Windows 的软件安全典型漏洞利用 
                                策略探索与实践 
                                     关通,任馥荔,文伟平,张浩 
                                 (北京大学软件与微电子学院,北京	102600) 
             摘 要 :随着全球信息化的迅猛发展,计算机软件已成为世界经济、科技、军事和社会 
         发展的重要引擎。信息安全的核心在于其所依附的操作系统的安全机制以及软件本身存在的 
         漏洞。软件漏洞本身无法构成攻击,软件漏洞利用使得把漏洞转化为攻击变为可能。文章立 
         足于Windows操作系统,主要分析了一些常用软件的典型漏洞原理以及常见的利用方法,比 
         较了不同利用方法在不同环境下的性能优劣,并简单分析了Windows的安全机制对软件的防 
         护作用以及对软件漏洞利用的阻碍作用。文章着重对几种典型漏洞进行了软件漏洞利用的探 
          索和实践,并使用当前流行的对安全机制的绕过方法分析了Windows几种安全机制的脆弱性。 
             关键词 :软件漏洞;漏洞利用;安全机制;绕过方法;软件安全 
              中图分类号 :TP309       文献标识码 : A       文章编号 :1671-1122(2014)11-0059-07 
             中文引用格式 :关通 ,任馥荔,文伟平,等 . 基于 Windows 的软件安全典型漏洞利用策略探索与实践 [J]. 
         信息网络安全,2014 ,(11):59-65. 
             英文引用格式 :GUAN  T,REN  F  L ,WEN  W  P,et  al.  Exploration  and  Practice  of  Using  Typical  Software  
         Vulnerabilities Based on Windows [J].Netinfo Security,2014,(11):59-65 . 
         Exploration and Practice of Using Typical Software Vulnerabilities 
                                        Based on Windows 
                         GUAN Tong, REN Fu-li, WEN Wei-ping, ZHANG Hao 
                     (School of Software  Microelectronics, Peking University, Beijing 102600, China) 
             Abstract: With the rapid development of the global information technology, computer software 
         has become the important engine of the world economy, science and technology, military and social 
         development. The core of information security is attached to the security mechanism of the operating 
         system and software vulnerabilities. Software vulnerability itself can not constitute attack, software 
         vulnerability exploit
                您可能关注的文档
- 土木工事积算価格算定要领-防卫.PDF
- 土木工学研究栋Civil.PDF
- 土木工事现场必携-日本建设业连合会.PDF
- 土木工事标准积算基准书参考资料-京都.PDF
- 土木工程专业专升本课程设计大作业大纲.DOC
- 土木工程专业基础-重庆交通大学.DOC
- 土木工程学科概况土木工程是建造各类工程设施的科学技术.doc
- 土木工程与土木工程师-授课计划-同济大学精品课程.PDF
- 土木工事标准単価概要説明-建设navi.PDF
- 土木工程制图试题-济南自考网.DOC
- 基于三维X射线和Fisher准则的BGA焊点检测算法.PDF
- 基于ZigBee和3G的多污水处理厂监控系统设计-江苏大学.PDF
- 基于乳酸和丙氨酸的聚醋酞胺共聚物合成及解.PDF
- 基于信息熵和灰关联分析的煤矿企业供应商评价-河北工程大学学报.PDF
- 基于光子晶体的红外光与激光兼容伪装材料结构设计-中南大学学报.PDF
- 基于光强传输方程相位成像的宽场相干反斯托克斯拉曼散射-物理学报.PDF
- 基于任务展示示能性的众筹项目视频分析.PDF
- 基于光流的自主移动机器人避障系统-计算机工程.PDF
- 基于准绝热的锌固定点复现装置-计量学报.PDF
- 基于加权奇异值分解截断共轭梯度的电容层析图像重建-光学精密工程.PDF
 原创力文档
原创力文档 
                        

文档评论(0)