| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Autres logiciels informatiques >> Content
    Qu'est-ce que la randomisation de la pile
    ? Sécurité informatique devient ésotérique lorsqu'il s'agit de failles de sécurité au niveau du matériel. Même la structure d'exécution de base des ordinateurs a des trous que les pirates peuvent exploiter. Les ingénieurs doivent continuellement développer des techniques pour contourner les attaques de pirates . Pour faire face à la manipulation de la mémoire exploite comme les dépassements de tampon , les ingénieurs de la pile développée ou adresse aménagement de l'espace , la randomisation . Cette technique permet attaques traditionnelles et reproductibles moins efficace et protège les ordinateurs de failles de sécurité de base. L'appel Stack

    La structure de données générique défini comme une "pile" représente une liste de base des articles dans lesquels ajoute chaque élément ajouté à la fin de la liste , et chaque élément supprimé provient de la fin de la liste dans un ordre dernier entré , premier sorti. La pile d'appel d'une course programme fonctionne bien de la même manière . Au lieu d'éléments de données simples , cependant, la pile d'appel organise références en mémoire de fonctions dans le programme d'exécution.
    Tampons mémoire et la mémoire vulnérabilité

    Un des inconvénients de en utilisant la structure de données de la pile à organiser des programmes est liée à la façon dont la mémoire est organisée . Bien que chaque fonction en cours d'exécution dans un programme se trouve dans la pile d'appel , ils sont souvent assis côte-à- côte dans la mémoire physique. Par conséquent, si les dépassements un attaquant un tampon variables en offrant trop de données pour une structure de données pour gérer , par exemple , l'information supplémentaire peut écraser les données dans des emplacements de mémoire physique adjacents , ce qui affecte le flux d'exécution du programme.

    stack randomisation

    Pour répondre aux préoccupations de sécurité , les ingénieurs ont développé une technique d'allocation de mémoire appelée randomisation de la pile, ou l'espace d'adressage de la randomisation du format . En règle générale, la mémoire est allouée de façon séquentielle au cours de l'exécution du programme . Lorsqu'un programme démarre, il est attribué au prochain espace de mémoire disponible dans la mémoire. Lorsque vous utilisez la randomisation de la pile, l'ordinateur détermine un emplacement pseudo- aléatoire basé sur un décalage prédéterminé. Les pointeurs de trame sur la pile sont placés par ce décalage ainsi . Le décalage est déterminé au moment du démarrage du système d'exploitation.
    Stack randomisation et la sécurité

    raison de la randomisation de la pile, les données du programme ne réside pas entièrement consécutivement dans la mémoire du système . Cela pose un problème pour les pirates qui tentent d' utiliser une attaque comme un dépassement de mémoire tampon . Même si un dépassement de mémoire tampon peut se produire , les effets ne peuvent être prédéterminés. Avant la randomisation de la pile, si un pirate savait combien de données à utiliser dans un dépassement de mémoire tampon , il pourrait utiliser le même exploit sur ​​le même programme , à plusieurs reprises . Avec randomisation , aucune attaque tampon est un succès garanti entre chaque instance en cours d'exécution d'un programme , même sur le même ordinateur .

    Previous :

    next :
      articles connexes
    ·Comment identifier les utilisateurs inactifs dans Domin…
    ·Erreur SMS 80 : Permission Denied 
    ·Qu'est ce qui déclenche onsubmit 
    ·Roxio Options mastering 
    ·Tables de Facet dans l'analyse de domaine 
    ·Quels sont MRU objets 
    ·Qu'est-ce que Brady H en code binaire numérique 
    ·Pourquoi un TPI Open 
    ·Quelle est la liste MRU 
    ·Quel type de navigateurs WAP Afficher WML 
      articles en vedette
    ·Comment faire pour créer une usine Sim dans Les Sims 2…
    ·Comment construire un site web en utilisant MS Access 
    ·Comment faire pour modifier un fichier MP3 à un .3 g2 
    ·Comment faire pour réduire l'espace entre les colonnes…
    ·Comment ajouter une contrainte à Oracle 
    ·Comment restaurer une base de données Backup Exec 10.D…
    ·Comment faire pour enregistrer une émission de TV de D…
    ·Comment taper un CV en format Microsoft Word 
    ·Comment obtenir le Gestionnaire des tâches sur un ordi…
    ·Comment configurer un Tomcat 6 Avec SSL 
    Copyright © Connaissances Informatiques http://fr.wingwit.com