咨询与建议

限定检索结果

文献类型

  • 90 篇 期刊文献
  • 16 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 109 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 108 篇 工学
    • 70 篇 网络空间安全
    • 64 篇 计算机科学与技术...
    • 36 篇 软件工程
    • 3 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 地质资源与地质工...
    • 1 篇 环境科学与工程(可...
  • 9 篇 管理学
    • 8 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 109 篇 shellcode
  • 31 篇 缓冲区溢出
  • 13 篇 漏洞
  • 10 篇 堆栈
  • 7 篇 溢出
  • 6 篇 缓冲区溢出攻击
  • 6 篇 exploit
  • 5 篇 编写
  • 5 篇 程序设计
  • 5 篇 windows系统
  • 5 篇 网络安全
  • 5 篇 windows
  • 5 篇 缓冲区
  • 4 篇 指南
  • 4 篇 堆溢出
  • 3 篇 缓冲区溢出漏洞
  • 3 篇 漏洞检测
  • 3 篇
  • 3 篇 计算机网络
  • 3 篇 入侵检测

机构

  • 9 篇 上海交通大学
  • 5 篇 解放军信息工程大...
  • 4 篇 北京邮电大学
  • 3 篇 江南计算技术研究...
  • 2 篇 江苏大学
  • 2 篇 同济大学
  • 2 篇 公安部第三研究所...
  • 2 篇 哈尔滨工程大学
  • 2 篇 湖北工业大学
  • 2 篇 信息工程大学
  • 1 篇 华中科技大学
  • 1 篇 北京交通大学
  • 1 篇 中国人民解放军信...
  • 1 篇 浙江师范大学
  • 1 篇 暨南大学
  • 1 篇 深圳职业技术学院
  • 1 篇 国家计算机网络应...
  • 1 篇 江苏省网络监控工...
  • 1 篇 江西理工大学
  • 1 篇 北大方正软件技术...

作者

  • 6 篇 ww0830
  • 6 篇 王炜
  • 4 篇 薛质
  • 3 篇 池瑞楠
  • 2 篇 徐启杰
  • 2 篇 罗鸿彦
  • 2 篇 古开元
  • 2 篇 杨洋
  • 2 篇 李建龙
  • 2 篇 胡延忠
  • 2 篇 史飞悦
  • 2 篇 管林玉
  • 2 篇 江建慧
  • 2 篇 傅德胜
  • 2 篇 帅春燕
  • 2 篇 康绯
  • 2 篇 gyzy
  • 2 篇 舒辉
  • 2 篇 益田西守歌
  • 2 篇 cmdhz

语言

  • 108 篇 中文
  • 1 篇 英文
检索条件"主题词=shellcode"
109 条 记 录,以下是1-10 订阅
排序:
shellcode攻击与防范技术
收藏 引用
计算机工程 2010年 第18期36卷 163-165,168页
作者: 王颖 李祥和 关龙 崔宝江 北京邮电大学计算机学院 北京100876 解放军信息工程大学信息工程学院 郑州450002 大连理工大学电子与信息工程学院 辽宁大连116024
针对Windows系统环境下,攻击者通过shellcode代码威胁系统安全的问题,研究shellcode攻击与防范方法。分析shellcode代码的工作原理、攻击过程及多种变化,介绍新型Windows系统采用的GS和ASLR保护对shellcode攻击的防范机制,并通过实验验... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种shellcode动态检测与分析技术
收藏 引用
小型微型计算机系统 2013年 第7期34卷 1644-1649页
作者: 董鹏程 康绯 舒辉 解放军信息工程大学信息工程学院 郑州450002
提出一种基于动态二进制平台DynamoRIO的shellcode模型识别与功能分析方法,并实现了基于该方法的原型系统.首先总结了shellcode利用技术,分析了shellcode动态执行特征,利用自动机理论,对shellcode各执行阶段进行了形式化的描述,并给出... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于shellcode检测的缓冲区溢出攻击防御技术研究
收藏 引用
计算机应用 2007年 第5期27卷 1044-1046,1049页
作者: 何乔 吴廖丹 张天刚 江南计算技术研究所 江苏无锡214083
缓冲区溢出攻击对计算机和网络安全构成极大威胁。从缓冲区溢出攻击原理和shellcode实现方式出发,提出针对shellcode的溢出攻击防御技术。描述shellcode获取控制权前后,从代码特点、跳转方式及shellcode恶意功能实现过程等方面入手,检... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ARMv8 ROP shellcode复杂控制流构造
收藏 引用
计算机应用与软件 2019年 第5期36卷 225-230页
作者: 赵利军 董莎莎 陆军工程大学军事理论创新与作战实验中心 江苏徐州221000
一个复杂的ROP shellcode从语义层面经常会用到循环和递归等控制流形式。条件跳转控制流gadget是循环和递归等控制结构的基础。然而ARMv7指令集中的间接条件跳转指令在ARMv8指令集中已经不再存在。ARMv8指令集中的条件跳转指令的目标地... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于堆栈的Windows shellcode编写方法研究
收藏 引用
计算机工程与设计 2010年 第6期31卷 1198-1201页
作者: 迟强 罗红 乔向东 空军工程大学电讯工程学院 陕西西安710077
为更好地理解与防范缓冲区溢出攻击,对Windows平台下shellcode的编写、提取技术及验证方法进行了研究。从概念出发,理清了shellcode与Exploit的区别,分析了shellcode的工作原理,介绍了利用shellcode所需的3个步骤。在实验的基础上,总结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于数据挖掘算法的shellcode检测研究与实现
基于数据挖掘算法的shellcode检测研究与实现
收藏 引用
作者: 刘宇扬 北京邮电大学
学位级别:硕士
二进制程序安全一直是安全领域的重中之重。shellcode是二进制程序漏洞利用的核心代码,是取得目标机器控制权进而达到攻击者想要执行的操作必不可少的一小段二进制字节。因此对shellcode的检测是二进制程序安全防护中非常重要的一部分。... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
恶意代码shellcode检测技术研究
恶意代码Shellcode检测技术研究
收藏 引用
作者: 檀凯 哈尔滨工程大学
学位级别:硕士
由于现在广泛使用的计算机操作系统和大量的软件都是使用非安全编程语言C和C++来开发完成的,在软件和系统开发中存在很多的安全隐患。因此,当前网络中存在大量的恶意攻击行为,严重的威胁着计算机的安全。而主要针对相应漏洞实施攻击的... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
Windows shellcode自动构建方法研究
收藏 引用
信息网络安全 2017年 第4期 15-25页
作者: 朱帅 罗森林 柯懂湘 北京理工大学信息系统及安全对抗实验中心 北京100081
随着计算机技术的飞速发展,软件的规模及复杂程度在快速增加的同时也带来了极大的安全隐患,各种软件漏洞层出不穷,漏洞利用成为研究的热点。在漏洞利用的过程中,shellcode作为最关键的组件,其质量直接影响到漏洞利用的效果。针对已有的s... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于动态行为映射模型的shellcode检测方法
收藏 引用
信息工程大学学报 2015年 第1期16卷 117-122页
作者: 花超 唐黎 康绯 数学工程与先进计算国家重点实验室 河南郑州450001 江南计算技术研究所 江苏无锡214083
提出了一种基于动态模拟执行的shellcode分析与检测方法。该方法针对当前自修改和分段执行类shellcode的特点,建立动态行为映射模型严格刻画了shellcode模拟动态行为过程特征,给出了关于自修改和分段执行类shellcode的行为轨迹序列,然... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
shellcode静态检测技术研究
收藏 引用
计算机应用与软件 2010年 第2期27卷 47-49,66页
作者: 戈戟 史洪 徐良华 江南计算技术研究所 江苏无锡214083
缓冲区溢出攻击是网络安全的重大威胁,事先检测是否存在shellcode是对抗缓冲区溢出攻击的有效手段。从shellcode构成和特征出发,分类研究各种shellcode静态检测技术,分析比较它们的优缺点,在此基础上提出了一种检测方案并实现了一个原... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论