Printsiplar, siyosatlar va himoya Dasturiy ta'minot xavfsizligi



Download 3,9 Mb.
Pdf ko'rish
bet44/55
Sana07.04.2022
Hajmi3,9 Mb.
#534884
1   ...   40   41   42   43   44   45   46   47   ...   55
Bog'liq
1. M.Payer. Software Security

6.4.3.1 Kanareykalarni yig'ish
88
6 Mudofaa strategiyasi
Eng keng tarqalgan shakllar - bu nozik qiymatlar atrofida soqchilarni
joylashtiradigan kanareykalar, sezgir ma'lumotlarning nusxasini boshqa joyda
saqlaydigan soyali steklar va steklarni nozik, himoyalangan va himoyalanmagan
ma'lumotlarga ajratadigan xavfsiz steklar .
Machine Translated by Google


WATFORDdan, 1970, jamoat mulki.
89
6 Mudofaa strategiyasi
6.3-rasm: Ko'mir konlarida qutqaruvchilar tomonidan ishlatiladigan kanareyka qushi.
ham ustiga yozadi. Stack kanareykalari - bu faqat kompilyatorga asoslangan
himoya.
Kanareykalar atamasi ko'mir konlariga kirganda kanareyka
qushlarini olib kelgan kon ishchilaridan kelib chiqqan . Qushlar
kislorod yetishmasligidan hushidan ketishadi va kon ishchilarini
ogohlantiradilar, xuddi kanareykalar stack ko'rsatmalariga
ulashgan ma'lumotlarning ustiga yozilganda bufer to'lib ketishi
haqida signal bergani kabi.
Ushbu himoyaning zaif tomoni shundaki, stek kanareykasi faqat
tajovuzkor kanareykani bilmasa, uzluksiz qayta yozishdan
himoya qiladi . Agar tajovuzkor sirni bilsa yoki tajovuzkor
to'g'ridan-to'g'ri qayta yozishdan foydalansa, bu yumshatish
Machine Translated by Google


samarali emas. Qaytish yo'riqnomasi ko'rsatgichini kanareyka orqali
himoya qilishning muqobil varianti qaytish yo'riqnomasi ko'rsatgichini
shifrlashdir , masalan, uni sir bilan xoringlash. Stack kanareyka
asboblari hayratlanarli darajada sodda (esda tutingki, har bir mavzu
uchun noyob kanareykani qo'llab-quvvatlash uchun ushbu dastur %fs
segment registriga nisbatan mahalliy tarmoq xotirasidan foydalanadi):
Soya steklari stek yaxlitligining kuchli shaklidir. Asosiy g'oya
shundan iboratki, qaytarish yo'riqnomasi ko'rsatgichi va to'kilgan
stek ko'rsatkichlari kabi nozik ma'lumotlar ikkinchi, himoyalangan
stekga ko'chiriladi. Shunday qilib, dasturdagi har qanday nuqsonlar
endi himoyalangan ma'lumotni buzmaydi. Kod ajratish uchun vositadir
5
6 Mudofaa strategiyasi

Download 3,9 Mb.

Do'stlaringiz bilan baham:
1   ...   40   41   42   43   44   45   46   47   ...   55




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish