Buferio perpildymai

16 psl. / 2429 žod.

Ištrauka

Buferio perpildymai išlieka vykdomų atakų kalno viršūnėje ir, ko gero, situacija nesikeis ir per daugelį ateinančių metų. Dalis to susiję su dažnai pasitaikančiais pažeidžiamumais, vedančiais prie buferio perpildymo atakų. Jei egzistuoja saugumo spragos, jos būtinai bus išnaudojamos. Programavimo kalbos, tokios kaip C ir C++, turinčios pasenusias atminties valdymo galimybes, buferio perpildymo atakas paverčia daug dažnesnėmis. Tol, kol programų kodo kūrėjai nėra pakankamai susipažinę su potencialiomis saugumo spragomis, kasdien naudojamose programų bibliotekose ar sisteminėse funkcijose, buferio viršijimas bus kasdienis reiškinys.


Turinys

  • (Buffer overflows)1
  • Buferio perpildymo peripetijos3
  • Steko laužymas4
  • Būsenos iškraipymai5
  • Injekcijos vektoriai6
  • Paprastas C programos pavyzdys8
  • Buferio perpildymai įterptinėse sistemose9
  • Duomenų bazių buferio perpildymai9
  • Saugomos procedūros10
  • Komandinės eilutės programos11
  • Duomenų bazių vartotojai11
  • Buferio perpildymai ir JAVA11
  • Java ir C/C++ naudojimas kartu12
  • Apsisaugojimo būdai14
  • Išvados15
  • Literatūra16

Reziumė

Autorius
meduolis
Tipas
Referatas
Dalykas
Informatika
Kaina
€2.41
Lygis
Universitetas
Įkeltas
Sau 30, 2013
Publikuotas
"Informacijos neturime"
Apimtis
16 psl.

Susiję darbai