| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Altro Software per computer >> Content
    Che cosa è Stack randomizzazione ?
    Sicurezza informatica diventa esoterico quando si tratta di vulnerabilità di sicurezza a livello hardware . Anche la struttura di esecuzione di base dei computer è dotata di fori che gli hacker possono sfruttare. Gli ingegneri devono sviluppare continuamente le tecniche per eludere gli attacchi degli hacker . Per affrontare la manipolazione della memoria sfrutta come buffer overrun , ingegneri pila sviluppato o indirizzo layout dello spazio , la randomizzazione . Questa tecnica rende gli attacchi tradizionali e ripetibili meno efficace , e protegge i computer da falle di sicurezza di base . Stack di chiamate

    La struttura di dati generica definita come una "pila " rappresenta un elenco di base di elementi in cui aggiunge ogni elemento aggiunto alla fine della lista , e ogni elemento viene rimosso dalla fine della lista in un last-in , first-out ordine . Lo stack di chiamate di un programma in esecuzione funzioni di molto nello stesso modo. Invece di elementi di dati semplici , tuttavia , lo stack di chiamate organizza riferimenti nella memoria per funzioni nel programma in esecuzione .
    Sovraccarichi del buffer e la vulnerabilità di memoria

    Uno degli svantaggi di utilizzando la struttura dati stack per organizzare i programmi è legato al modo in cui viene organizzata la memoria . Mentre ogni funzione in esecuzione in un programma si siede nello stack di chiamate , che spesso siedono fianco a fianco in memoria fisica . Di conseguenza, se il superamento di un attaccante un tampone variabile , fornendo dati troppo per una struttura di dati per gestire , ad esempio , le informazioni supplementari può sovrascrivere i dati in locazioni di memoria adiacenti fisiche , che colpisce il flusso di esecuzione del programma.

    pila randomizzazione

    Per affrontare i problemi di sicurezza , gli ingegneri hanno sviluppato una tecnica di allocazione di memoria noto come stack di randomizzazione , o ASLR . In genere , la memoria viene allocata in sequenza durante l' esecuzione del programma. Quando un programma viene avviato , viene allocato il successivo spazio di memoria disponibile nella memoria . Quando si utilizza pila randomizzazione , il computer determina una posizione pseudo - casuale basato su un predeterminato offset. I puntatori ai frame nello stack sono posti da questo offset pure. L'offset viene determinato al momento del boot del sistema operativo .
    Pila randomizzazione e Sicurezza

    causa della pila randomizzazione , i dati del programma non risiede interamente consecutivamente nella memoria del sistema . Questo presenta un problema per gli hacker che tentano di utilizzare un attacco come un sovraccarico del buffer . Mentre si può verificare un sovraccarico del buffer , gli effetti non possono essere predeterminati . Prima della randomizzazione dello stack , se un hacker sapeva quanto i dati da utilizzare in un sovraccarico del buffer , che poteva utilizzare lo stesso exploit sullo stesso programma , più volte . Con randomizzazione , nessun attacco di buffer è garantito il successo tra ogni istanza in esecuzione di un programma , anche sullo stesso computer .

    Previous :

    next :
      Articoli Correlati
    ·Adobe LiveCycle 8 Guida utente 
    ·Come mettere Skype sul tuo desktop 
    ·Differenza tra SAP Configurazione e personalizzazione 
    ·Come modificare EPUB Immagine di un libro su un Nook 
    ·Come funziona Kerberos aumentare la vulnerabilità ? 
    ·Che cosa è RND su un disco rigido ? 
    ·Come utilizzare Camtasia Mac Record in Boot Camp 
    ·Qual è l'estensione del file per HFS 
    ·Che cosa è un errore di PFA ? 
    ·Che cos'è API di Sebring ? 
      Articoli in evidenza
    ·Come codificare una scatola nera in LaTeX 
    ·Come identificare le proprietà di campioni finiti 
    ·Come comprimere i file obsoleti in Windows XP 
    ·Come convertire VHS -C per un computer 
    ·Come bilancio con QuickBooks 
    ·Come mettere i file pennello su Photoshop 
    ·Come convertire una pagina Web in PDF con Adobe Acrobat…
    ·Come configurare Apache SSL per Windows 
    ·Come confrontare Microsoft Dynamics CRM & 
    ·Informazioni su OpenOffice.org 
    Copyright © Conoscenza Informatica http://it.wingwit.com