Abstract—In the anatomy of drive-by download attacks, one ofthe key st dịch - Abstract—In the anatomy of drive-by download attacks, one ofthe key st Việt làm thế nào để nói

Abstract—In the anatomy of drive-by

Abstract—In the anatomy of drive-by download attacks, one of
the key steps is to place malicious code (shellcode) in the memory
of the browser process in order to carry out a drive-by download
attack. There are two common techniques to carry out this task:
stack-based and heap-based injections. However, introduction of
stack protection makes the stack-based injection harder to carry
out successfully. The heap-based injections become common
methods to deliver shellcode to the heap memory of the web
browsers. This paper presents the role of heap-spray in drive-by
download attacks. We propose a new detection mechanism which
makes shellcode in heap-spray executed in order to detect driveby download attack. The solution not only benefits detection of
drive-by download attacks but also analysis of malware behavior
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Trừu tượng-trong giải phẫu của đua xe tải về cuộc tấn công, một trongCác bước quan trọng là để đặt mã độc hại (shellcode) trong bộ nhớcủa trình duyệt để thực hiện một drive-by tải vềtấn công. Đó là hai phổ biến kỹ thuật để thực hiện tác vụ này:Dựa trên ngăn xếp và dựa trên đống tiêm. Tuy nhiên, giới thiệungăn xếp bảo vệ làm cho tiêm ngăn xếp dựa trên khó khăn hơn để thực hiệnra ngoài thành công. Dựa trên đống tiêm trở nên phổ biếnCác phương pháp nhằm shellcode cho bộ nhớ heap của webCác trình duyệt. Bài báo này thể hiện vai trò của đống phun trong đua xetải về cuộc tấn công. Chúng tôi đề xuất một cơ chế phát hiện mới màlàm cho shellcode trong đống phun thực hiện để phát hiện driveby tải về tấn công. Các giải pháp không chỉ mang lại lợi ích phát hiệnđua xe tải về cuộc tấn công mà còn phân tích về hành vi phần mềm độc hại
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Tóm tắt trong giải phẫu của các cuộc tấn công drive-by download, một trong
những bước quan trọng là phải đặt mã độc hại (shellcode) trong bộ nhớ
của quá trình duyệt để thực hiện một ổ đĩa bằng cách tải về
tấn công. Có hai kỹ thuật phổ biến để thực hiện nhiệm vụ này:
ngăn xếp dựa trên và tiêm đống trên. Tuy nhiên, giới thiệu các
bảo vệ ngăn xếp làm việc tiêm ngăn xếp dựa trên khó khăn hơn để thực
hiện thành công. Việc tiêm đống dựa trên trở nên phổ biến
phương pháp để cung cấp shellcode vào bộ nhớ heap của web
trình duyệt. Bài viết này trình bày vai trò của đống phun trong drive-by
tấn công download. Chúng tôi đề xuất một cơ chế phát hiện mới mà
làm cho shellcode trong đống phun thực hiện để phát hiện các cuộc tấn công tải driveby. Các giải pháp không chỉ mang lại lợi ích phát hiện các
cuộc tấn công drive-by download nhưng cũng phân tích hành vi của phần mềm độc hại
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2024 I Love Translation. All reserved.

E-mail: