| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Programmering  
  • C /C + + Programming
  • Computer Programmeringssprog
  • Delphi programmering
  • Java programmering
  • JavaScript Programmering
  • PHP /MySQL programmering
  • Perl programmering
  • Python Programming
  • Ruby Programming
  • Visual Basics Programmering
  •  
    Computer Viden >> Programmering >> C /C + + Programming >> Content
    Forholdsregler for Buffer overflow
    Bufferoverløbsangreb sårbarheder har eksisteret i årtier, og de er ofte brugt af ondsindede hackere. Hackere kan gå på kompromis og endda kontrollere fjerncomputere via buffer overflow angreb. Forebyggelsestiltag og omgåelser er skabt til at forpurre buffer overflow indtrængen , herunder hardware og software -baserede systemer til forebyggelse og metoder. Først og fremmest skal udviklerne arbejde på at forbedre deres kodning færdigheder bør undgå buffer overflow fejl i ansøgningerne. Udvikling Miljø

    Coding mekanismer kan forhindre buffer overflow sårbarheder. Fattige systematiske tilgange til sikkerhedsspørgsmål eller ukorrekt brug af usikre programmeringsværktøjer og sprog er årsagerne til sårbarheder. Programmører bør stoppe med at bruge usikre programmeringssprog såsom C til at håndtere hukommelse tildeling , i stedet bruger nyt sprog som C # og Java .
    Kanariske Værdier og Pointer Beskyttelse

    Kanariske værdier også kaldet stack cookies, som er en anden måde forhindrer buffer overflow angreb. Disse beskytter stakrammer kontroldata såsom returadresse og ramme pointer ved at indsætte en værdi påkompileringstidspunktet . De fungerer som integritet verifikation for kontrol- data. Stack cookies stoppe programmet øjeblikkeligt, når kontrollen data manipuleret med.

    Heap Implementering Hærdning

    heapoverløb angreb er også udnyttes . Ligeledes kan udviklere bruger kanariefugl variationer til at stoppe heap overflow. Kanariefuglen værdier indeholdt i hver bid information struktur. Programmører kan anvende kanariefuglen værdier ved at sætte dem begge i starten og slutningen af ​​bid information. Ansøgninger sammenligne kanariefugle ved begyndelsen af hvert luns rammen til værdien ultimo for at sikre intet er ændret.
    Ikke- eksekverbare Stack og Heap

    Du kan forhindre ondsindet kode fra at blive henrettet på hukommelse ved blot at gøre hukommelse sider non- eksekverbare . Dette kan opnås gennem hardware eller software metoder. Hovedparten af ​​de nye styresystemer kommer med præ-installeret , ikke- eksekverbare hukommelse side teknikker . Microsofts nyeste operativsystemer, herunder Vista , XP SP2 og Server SP1 , har sådanne buffer overflow forholdsregler .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan man kompilerer et C + + med CMD & CL 
    ·Sådan bruges strcat Funktion i C + + 
    ·Hvordan man laver en C + + hovedvinduet Uden titel Bar 
    ·Sådan Clean en Input buffer i C + + 
    ·Sådan Cast Char til int 
    ·Hvordan man beregner en Matrix Transponering i C + + 
    ·Sådan bruges strcpy Funktion i C + + 
    ·Sådan oprettes en linket liste i C 
    ·Sådan Lær Programmering af computerspil Med DirectX 
    ·Hvordan man skriver , hvis Erklæringer i C + + 
      Anbefalede Artikler
    ·Funktioner med arrays & Ranges i Numerisk Python 
    ·Hvad er et programmeringssprog Flowchart 
    ·Hvordan få adgang til flere databaser i en PL /SQL Que…
    ·Sådan tilføjes en forsamling til web.config 
    ·Device Driver Programmering Tutorial 
    ·Sådan opdaterer Session variable fra JavaScript 
    ·MapServer PHP Kompatibilitet 
    ·Visual Basic 6 Database Program Tutorial 
    ·Sådan bruges iFrame til Få Remote PHP 
    ·Hvordan laver tændstikmænd på ægte Basic 
    Copyright © Computer Viden http://www.computerdk.com