期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
Windows DPAPI逆向分析的结果解析
1
作者
crazyrabbit
《黑客防线》
2010年第7期213-217,共5页
从Windows2000开始,微软提供了一个加密程序接口DPAPI(Data Protection AppLication Programming Interface)来实现磁盘上敏感数据的安全存储。DPAPI能够透明地实现数据的加密并且加密密钥来源于用户密码。
关键词
WINDOWS
逆向
DPAPI
原文传递
不改变程序执行流实现缓冲区溢出攻击
2
作者
crazyrabbit
《黑客防线》
2010年第7期139-142,共4页
大部分内存破坏(memory corruption)攻击和蠕虫病毒的基本原理是通过篡改程序控制数据来实现系统控制权的窃取,比如通过覆盖栈中存放的函数返回地址实现程序控制流的跳转。
关键词
程序执行流
溢出
原文传递
动态污点分析系统TEMU
3
作者
crazyrabbit
《黑客防线》
2010年第7期89-92,共4页
近两年,计算机安全界中最流行的技术之一就是污点跟踪分析技术(Taint Analysis)。污点(Taint)的概念首先由脚本语言Perl引入。Peri语言的Taint模式(Taint Mode)通过限制脚本对于数据的使用来帮助程序员编写更安全的脚本。
关键词
动态污点
TEMU
原文传递
检测程序是否在VMWare虚拟机中运行
4
作者
crazyrabbit
《黑客防线》
2010年第7期92-93,共2页
作为当前IT领域最流行的技术之一,虚拟化在恶意软件检测和分析中的应用也越来越广泛,并逐渐向主流技术方案的方向发展。在安全专家们各尽所能地研究如何更有效地使用虚拟化来分析恶意软件和检测攻击时,
关键词
VMWARE
虚拟机
原文传递
题名
Windows DPAPI逆向分析的结果解析
1
作者
crazyrabbit
出处
《黑客防线》
2010年第7期213-217,共5页
文摘
从Windows2000开始,微软提供了一个加密程序接口DPAPI(Data Protection AppLication Programming Interface)来实现磁盘上敏感数据的安全存储。DPAPI能够透明地实现数据的加密并且加密密钥来源于用户密码。
关键词
WINDOWS
逆向
DPAPI
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
不改变程序执行流实现缓冲区溢出攻击
2
作者
crazyrabbit
出处
《黑客防线》
2010年第7期139-142,共4页
文摘
大部分内存破坏(memory corruption)攻击和蠕虫病毒的基本原理是通过篡改程序控制数据来实现系统控制权的窃取,比如通过覆盖栈中存放的函数返回地址实现程序控制流的跳转。
关键词
程序执行流
溢出
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
动态污点分析系统TEMU
3
作者
crazyrabbit
出处
《黑客防线》
2010年第7期89-92,共4页
文摘
近两年,计算机安全界中最流行的技术之一就是污点跟踪分析技术(Taint Analysis)。污点(Taint)的概念首先由脚本语言Perl引入。Peri语言的Taint模式(Taint Mode)通过限制脚本对于数据的使用来帮助程序员编写更安全的脚本。
关键词
动态污点
TEMU
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
检测程序是否在VMWare虚拟机中运行
4
作者
crazyrabbit
出处
《黑客防线》
2010年第7期92-93,共2页
文摘
作为当前IT领域最流行的技术之一,虚拟化在恶意软件检测和分析中的应用也越来越广泛,并逐渐向主流技术方案的方向发展。在安全专家们各尽所能地研究如何更有效地使用虚拟化来分析恶意软件和检测攻击时,
关键词
VMWARE
虚拟机
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
原文传递
题名
作者
出处
发文年
被引量
操作
1
Windows DPAPI逆向分析的结果解析
crazyrabbit
《黑客防线》
2010
0
原文传递
2
不改变程序执行流实现缓冲区溢出攻击
crazyrabbit
《黑客防线》
2010
0
原文传递
3
动态污点分析系统TEMU
crazyrabbit
《黑客防线》
2010
0
原文传递
4
检测程序是否在VMWare虚拟机中运行
crazyrabbit
《黑客防线》
2010
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部