| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Otro Software Informática >> Content
    ¿Qué es la Aleatorización Stack
    ¿ La seguridad informática se convierte esotérica cuando se trata de las vulnerabilidades de seguridad a nivel de hardware. Incluso la estructura de ejecución básico de computadoras tiene agujeros que los hackers pueden explotar. Los ingenieros deben desarrollar continuamente las técnicas para eludir los ataques de hackers . Para hacer frente a la manipulación de la memoria explota como desbordamientos de búfer , ingenieros pila desarrollada , o dirección de diseño de espacio, la asignación al azar . Esta técnica hace que los ataques tradicionales y repetible menos eficaces, y protege a los ordenadores de los fallos de seguridad básicas. La pila de llamadas

    La estructura de datos genérica definida como una "pila " representa una lista básica de los elementos en los que añade cada elemento añadido al final de la lista , y cada elemento eliminado viene desde el extremo de la lista en la última en orden, primero en salir . La pila de llamadas de un programa que ejecutan las funciones tanto de la misma manera . En lugar de los elementos de datos simples , sin embargo , la pila de llamadas organiza referencias en la memoria para la ejecución de las funciones del programa.
    Saturaciones del búfer y la vulnerabilidad de la memoria

    Una de las desventajas de utilizando la estructura de datos de la pila para organizar programas se relaciona con cómo está organizada la memoria. Mientras que cada función que se ejecuta en un programa se encuentra en la pila de llamadas , que a menudo se sientan de lado a lado en la memoria física . En consecuencia , si un atacante excesos de una variable de amortiguamiento por proporcionar demasiados datos para una estructura de datos para manejar , por ejemplo, entonces la información adicional puede sobrescribir los datos en ubicaciones de memoria físicas adyacentes , que afecta el flujo de la ejecución del programa .

    Stack aleatorización

    Para abordar las preocupaciones de seguridad , los ingenieros desarrollaron una técnica de asignación de memoria conocida como la asignación al azar pila o espacio de direcciones aleatoria del diseño . Por lo general, la memoria se asigna secuencialmente durante la ejecución del programa. Cuando se inicia un programa , se le asigna el siguiente espacio de memoria disponible en la memoria. Cuando se utiliza la aleatorización pila , el ordenador determina una ubicación pseudo-aleatorio sobre la base de un desplazamiento predeterminado . Los punteros de marco en la pila se colocan por este desplazamiento también. La compensación se determina en el tiempo de arranque del sistema operativo.
    Stack aleatorización y Seguridad

    Debido a la asignación al azar de pila , los datos del programa no reside enteramente en forma consecutiva en la memoria del sistema . Esto presenta un problema para los piratas informáticos que intentan usar un ataque tal como un desbordamiento del búfer . Si bien se puede producir una saturación del búfer , los efectos no pueden ser predeterminados . Antes de la aleatorización pila , si un hacker se sabía la cantidad de datos a utilizar en un desbordamiento de búfer , que podía utilizar la misma hazaña en el mismo programa , en repetidas ocasiones . Con la asignación al azar , ningún ataque búfer está garantizado el éxito entre cada instancia en ejecución de un programa, incluso en el mismo equipo .

    Previous :

    next :
      Artículos relacionados
    ·IE8 Beta 2 Compatibilidad 
    ·¿Qué es la esclerosis múltiple Expresiones Medios 
    ·Instalación TightVNC en Ubuntu 
    ·Es IE8 compatibles con PaperPort 
    ·La diferencia entre la cobertura y un Shapefile en tér…
    ·Firma digital vs Email Encryption 
    ·Dos y no hacer de WebEx 
    ·Cómo eliminar un pitido de un ordenador con la depurac…
    ·Cómo hacer que Windows 8 dejar de hacer actualizacione…
    ·Abacus problemas de software 
      Artículos destacados
    ·Cómo hacer tonos de canciones en iTunes para el iPhone…
    ·Cómo descargar gratis software de animación 3D 
    ·Cómo acceder al botón Toggle VBA 
    ·Cómo crear una letra capital en un documento de Micros…
    ·Cómo sincronizar un calendario GroupWise Con Google 
    ·Cómo solucionar problemas de arranque del registro con…
    ·Cilindros de dibujo en AutoCAD 2008 
    ·Partes de Adobe PageMaker 
    ·Cómo convertir un PC en un altavoz Bluetooth 
    ·Cómo habilitar una conexión Web a Escritorio remoto 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com