JNI-9: Follow secure development practices for the native target platf การแปล - JNI-9: Follow secure development practices for the native target platf ไทย วิธีการพูด

JNI-9: Follow secure development pr

JNI-9: Follow secure development practices for the native target platform
Modern operating systems provide a wide range of mechanisms that protect against the exploitability of common native programming bugs, such as stack buffer overflows and the various types of heap corruptions. Stack cookies protect against targeted overwrite of return addresses on the stack, which an attacker could otherwise use to divert control flow. Address Space Layout Randomization prevents attackers from placing formerly well-known return adresses on the stack, which when returning from a subroutine call systems code such as execve on the attackers behalf. With the above protections, attackers may still choose to place native code snippets (shellcode) within the data heap, an attack vector that is prevented when the operating system allows to flag a memory page as Non-executable (NX).

When building native libraries, some of the above techniques may not be enabled by default and may require an explicit opt-in by the library bootstrap code. In either case it is crucial to know and understand the secure development practice for a given operating system, and adapt the compile and build scripts accordingly [14].
0/5000
จาก: -
เป็น: -
ผลลัพธ์ (ไทย) 1: [สำเนา]
คัดลอก!
JNI-9: ตามพัฒนาทางปฏิบัติสำหรับแพลตฟอร์มเป้าหมายดั้งเดิมระบบปฏิบัติการที่ทันสมัยมีหลากหลายกลไกที่ป้องกัน exploitability ของบักภาษาเขียนโปรแกรมทั่วไป เช่นกองบัฟเฟอร์ข้อ และชนิดต่าง ๆ ของความเสียหายฮีป คุกกี้กองป้องกันเขียนทับเป้าหมายของที่อยู่ผู้ส่งบนกอง ซึ่งผู้โจมตีสามารถใช้เพื่อสำราญควบคุมมิฉะนั้น Randomization เค้าโครงพื้นที่อยู่ป้องกันผู้โจมตีทำ adresses คืนเดิมรู้จักในกอง ซึ่งเมื่อกลับมาจากรหัสระบบเรียก subroutine เช่น execve ในนามผู้โจมตี กับข้อข้างต้น ผู้โจมตีอาจยังคงสามารถเลือกใส่เป็นโค้ด (shellcode) ภายในกองข้อมูล เวกเตอร์การโจมตีที่ไม่ให้เมื่อระบบปฏิบัติการอนุญาตให้ค่าสถานะเพหน่วยความจำเป็นไม่สามารถ (NX)เมื่อสร้างไลบรารีภาษา เทคนิคข้างต้นบางอย่างอาจไม่สามารถเปิดใช้งาน โดยค่าเริ่มต้น และอาจต้องการอย่างชัดเจนเลือกใน โดยรหัสเริ่มต้นระบบไลบรารี ในกรณีใด จะต้องทราบ และเข้าใจการปฏิบัติพัฒนาทางสำหรับระบบปฏิบัติการกำหนด และปรับการคอมไพล์ และสร้างสคริปต์ตาม [14]
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 2:[สำเนา]
คัดลอก!
JNI-9: Follow secure development practices for the native target platform
Modern operating systems provide a wide range of mechanisms that protect against the exploitability of common native programming bugs, such as stack buffer overflows and the various types of heap corruptions. Stack cookies protect against targeted overwrite of return addresses on the stack, which an attacker could otherwise use to divert control flow. Address Space Layout Randomization prevents attackers from placing formerly well-known return adresses on the stack, which when returning from a subroutine call systems code such as execve on the attackers behalf. With the above protections, attackers may still choose to place native code snippets (shellcode) within the data heap, an attack vector that is prevented when the operating system allows to flag a memory page as Non-executable (NX).

When building native libraries, some of the above techniques may not be enabled by default and may require an explicit opt-in by the library bootstrap code. In either case it is crucial to know and understand the secure development practice for a given operating system, and adapt the compile and build scripts accordingly [14].
การแปล กรุณารอสักครู่..
ผลลัพธ์ (ไทย) 3:[สำเนา]
คัดลอก!
jni-9 : ติดตามการปฏิบัติพัฒนาพื้นเมืองเป้าหมายแพลตฟอร์ม
ระบบปฏิบัติการปัจจุบันให้บริการที่หลากหลายของกลไกที่ป้องกัน exploitability ทั่วไปโปรแกรมพื้นเมืองแมลง เช่นกองบัฟเฟอร์โอเวอร์โฟลว์และประเภทต่างๆของกองการคอรัปชั่น . คุกกี้ป้องกันกองทับเป้าหมายผลตอบแทนที่อยู่ในกองซึ่งผู้โจมตีสามารถใช้เพื่อเบี่ยงเบนมิฉะนั้นไหลควบคุม ที่อยู่ในพื้นที่ควบคุมป้องกันแฮกเกอร์จากการวางผังเดิมที่รู้จักกันดีกลับ adresses ในกอง ซึ่งเมื่อกลับมาจาก subroutine แบบระบบรหัส เช่น execve ในการโจมตีแทน กับการคุ้มครองข้างต้น ผู้โจมตีอาจจะยังเลือกที่จะวางโค้ดพื้นเมือง ( shellcode ) ภายในข้อมูลที่กองหินโจมตีเวกเตอร์ที่ถูกขัดขวางเมื่อระบบปฏิบัติการช่วยให้ธงความทรงจำหน้าไม่ปฏิบัติการ ( NX )

เมื่อสร้างห้องสมุดพื้นเมืองบางเทคนิคข้างต้นอาจจะไม่สามารถเปิดใช้งาน โดยค่าเริ่มต้นและจะต้องชัดเจนในการเลือกบูตสแตรปโดยห้องสมุดรหัส ในทั้งสองกรณีมันเป็นสิ่งสำคัญที่จะรู้และเข้าใจการรักษาความปลอดภัยการพัฒนาการปฏิบัติเพื่อให้ระบบปฏิบัติการและปรับให้เข้ากับการรวบรวมและสร้างสคริปต์ตาม [ 14 ]
การแปล กรุณารอสักครู่..
 
ภาษาอื่น ๆ
การสนับสนุนเครื่องมือแปลภาษา: กรีก, กันนาดา, กาลิเชียน, คลิงออน, คอร์สิกา, คาซัค, คาตาลัน, คินยารวันดา, คีร์กิซ, คุชราต, จอร์เจีย, จีน, จีนดั้งเดิม, ชวา, ชิเชวา, ซามัว, ซีบัวโน, ซุนดา, ซูลู, ญี่ปุ่น, ดัตช์, ตรวจหาภาษา, ตุรกี, ทมิฬ, ทาจิก, ทาทาร์, นอร์เวย์, บอสเนีย, บัลแกเรีย, บาสก์, ปัญจาป, ฝรั่งเศส, พาชตู, ฟริเชียน, ฟินแลนด์, ฟิลิปปินส์, ภาษาอินโดนีเซี, มองโกเลีย, มัลทีส, มาซีโดเนีย, มาราฐี, มาลากาซี, มาลายาลัม, มาเลย์, ม้ง, ยิดดิช, ยูเครน, รัสเซีย, ละติน, ลักเซมเบิร์ก, ลัตเวีย, ลาว, ลิทัวเนีย, สวาฮิลี, สวีเดน, สิงหล, สินธี, สเปน, สโลวัก, สโลวีเนีย, อังกฤษ, อัมฮาริก, อาร์เซอร์ไบจัน, อาร์เมเนีย, อาหรับ, อิกโบ, อิตาลี, อุยกูร์, อุสเบกิสถาน, อูรดู, ฮังการี, ฮัวซา, ฮาวาย, ฮินดี, ฮีบรู, เกลิกสกอต, เกาหลี, เขมร, เคิร์ด, เช็ก, เซอร์เบียน, เซโซโท, เดนมาร์ก, เตลูกู, เติร์กเมน, เนปาล, เบงกอล, เบลารุส, เปอร์เซีย, เมารี, เมียนมา (พม่า), เยอรมัน, เวลส์, เวียดนาม, เอสเปอแรนโต, เอสโทเนีย, เฮติครีโอล, แอฟริกา, แอลเบเนีย, โคซา, โครเอเชีย, โชนา, โซมาลี, โปรตุเกส, โปแลนด์, โยรูบา, โรมาเนีย, โอเดีย (โอริยา), ไทย, ไอซ์แลนด์, ไอร์แลนด์, การแปลภาษา.

Copyright ©2024 I Love Translation. All reserved.

E-mail: