Báo cáo tài liệu vi phạm
Giới thiệu
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Sức khỏe - Y tế
Văn bản luật
Nông Lâm Ngư
Kỹ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
THỊ TRƯỜNG NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Tìm
Danh mục
Kinh doanh - Marketing
Kinh tế quản lý
Biểu mẫu - Văn bản
Tài chính - Ngân hàng
Công nghệ thông tin
Tiếng anh ngoại ngữ
Kĩ thuật công nghệ
Khoa học tự nhiên
Khoa học xã hội
Văn hóa nghệ thuật
Y tế sức khỏe
Văn bản luật
Nông lâm ngư
Kĩ năng mềm
Luận văn - Báo cáo
Giải trí - Thư giãn
Tài liệu phổ thông
Văn mẫu
NGÀNH HÀNG
NÔNG NGHIỆP, THỰC PHẨM
Gạo
Rau hoa quả
Nông sản khác
Sữa và sản phẩm
Thịt và sản phẩm
Dầu thực vật
Thủy sản
Thức ăn chăn nuôi, vật tư nông nghiệp
CÔNG NGHIỆP
Dệt may
Dược phẩm, Thiết bị y tế
Máy móc, thiết bị, phụ tùng
Nhựa - Hóa chất
Phân bón
Sản phẩm gỗ, Hàng thủ công mỹ nghệ
Sắt, thép
Ô tô và linh kiện
Xăng dầu
DỊCH VỤ
Logistics
Tài chính-Ngân hàng
NGHIÊN CỨU THỊ TRƯỜNG
Hoa Kỳ
Nhật Bản
Trung Quốc
Hàn Quốc
Châu Âu
ASEAN
BẢN TIN
Bản tin Thị trường hàng ngày
Bản tin Thị trường và dự báo tháng
Bản tin Thị trường giá cả vật tư
Thông tin
Tài liệu Xanh là gì
Điều khoản sử dụng
Chính sách bảo mật
0
Trang chủ
Công Nghệ Thông Tin
An ninh - Bảo mật
Computer Viruses and Malware phần 7
Đang chuẩn bị liên kết để tải về tài liệu:
Computer Viruses and Malware phần 7
Phụng Việt
66
23
pdf
Không đóng trình duyệt đến khi xuất hiện nút TẢI XUỐNG
Tải xuống
Này cố ý sẽ là một hệ thống tinh vi điều chỉnh, do đó bất kỳ sai (như đã giới thiệu một trình gỡ lỗi hoặc giả lập) sẽ gây ra một vụ tai nạn, làm cho nó một kỹ thuật chống gỡ lỗi quá. Kỹ thuật chống tháo gỡ không chỉ để chống vi-rút, các nhà nghiên cứu con người khó chịu. | 128 COMPUTER VIRUSES AND MALWARE Higher memory Print_error s stack frame n d d d7od d d d 78563412 Enon Buffer Pointer to format string Return address Saved frame ptr Printf s stack frame Lower memory Figure 6.19. Format string attack in progress free code is the best defense to technical vulnerabilities but expecting this of all software is like asking Santa Claus for world peace - well intentioned but unlikely to happen in the near future. In the meantime two types of defenses can be considered ones that are specific to a type of vulnerability and ones that are more general. 6.1.5.1 Vulnerability-Specific Defenses Defenses can be directed to guarding against certain types of vulnerability. For example Format string vulnerabilities Source code auditing is a particularly effective defense because the number of format functions is relatively small and it is easy to search source code for calls to format functions.112 Weaknesses Exploited 129 Remove support for Zn in format functions or only allow constant format strings that an attacker can t change.113 This defense would break existing code in addition to violating the c specification. If a format function knew how many arguments it had been called with then it could avoid reading nonexistent arguments. Unfortunately this information isn t available at run-time. A program s source code can be altered to supply this information. Calls to known format functions can be wrapped in macros that keep track of the number of arguments passed. Even this doesn t always work because nonstandard format functions may be used or standard format functions may be used in unusual ways. For example the code may save a function pointer to printf and call it later rather than calling printf directly. Stack smashing As mentioned before one defense against stack smashing is to mark the stack s memory as nonexecutable the same idea can be extended to the data and heap segments. This is not a complete defense since a return-to-library .
TÀI LIỆU LIÊN QUAN
Computer Viruses and Malware
Computer Viruses and Malware phần 1
Computer Viruses and Malware phần 2
Computer Viruses and Malware phần 3
Computer Viruses and Malware phần 4
Computer Viruses and Malware phần 5
Computer Viruses and Malware phần 6
Computer Viruses and Malware phần 7
Computer Viruses and Malware phần 8
Computer Viruses and Malware phần 9
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.