基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
缓冲区溢出攻击是目前最具威胁的攻击方式之一,对信息安全造成了极大的危害.该文通过分析缓冲区溢出攻击的原理,归纳出攻击所必需的3个步骤,根据检测这3个攻击步骤,将当前最常用的缓冲区溢出攻击检测技术分为3种类型,并对其进行了分析和研究.
推荐文章
Vista的抵御缓冲区溢出攻击技术研究
缓冲区溢出
Vista
地址空间配置随机化
数据执行保护
GS栈保护
安全SEH
缓冲区溢出攻击的分析与实时检测
缓冲区溢出
实n时检测
系统调用
缓冲区溢出攻击及检测方法研究
缓冲区溢出
网络攻击
数据挖掘
基于状态图的缓冲区溢出攻击分析
缓冲区溢出攻击
状态图
Snort规则
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 缓冲区溢出攻击检测技术的分析和研究
来源期刊 计算机工程 学科 工学
关键词 缓冲区溢出 ShellCode 攻击检测
年,卷(期) 2007,(16) 所属期刊栏目 安全技术
研究方向 页码范围 142-143,152
页数 3页 分类号 TP309.2
字数 2485字 语种 中文
DOI 10.3969/j.issn.1000-3428.2007.16.049
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 薛质 上海交通大学信息安全工程学院 274 1489 18.0 25.0
2 徐启杰 上海交通大学信息安全工程学院 1 18 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (24)
参考文献  (1)
节点文献
引证文献  (18)
同被引文献  (6)
二级引证文献  (15)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2008(1)
  • 引证文献(1)
  • 二级引证文献(0)
2009(4)
  • 引证文献(4)
  • 二级引证文献(0)
2010(4)
  • 引证文献(4)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(10)
  • 引证文献(4)
  • 二级引证文献(6)
2013(2)
  • 引证文献(0)
  • 二级引证文献(2)
2014(4)
  • 引证文献(1)
  • 二级引证文献(3)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
缓冲区溢出
ShellCode
攻击检测
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导