基于自证码的远程代码安全研究
摘要
远程代码得到广泛应用的同时也带来了多方面的安全问题,代码验证技术可以有效抵抗恶意远程代码对主机系统造成的危害。本文研究了基于自证码的代码验证技术的现状,分析了使用自证码的方法及其安全性,对代码验证技术的应用提出了建议。
出处
《科技信息》
2010年第21期70-70,155,共2页
Science & Technology Information
参考文献4
-
1曹跃,梁晓,李毅超,黄沾.恶意代码安全虚拟执行环境研究[J].计算机科学,2008,35(1):97-99. 被引量:3
-
2Necula G. Proof-Carrying code [J]. In: Jones N, Lee P, eds. Proc. of the POPL'97. New York: ACM Press, 1997:106-119.
-
3Appel A. Foundational proof-carrying code [J].In: Mairson H, ed. Proc. of the 16th Annual IEEE Syrup. on Logic in Computer Science. Washington: IEEE Computer Society, 2001 : 247-258.
-
4郭宇,陈意云,林春晓.一种构造代码安全性证明的方法[J].软件学报,2008,19(10):2720-2727. 被引量:6
二级参考文献20
-
1Nanda S, Chiueh T. A Survey on Virtualization Technologies: [RPE Report]. State University of New York at Stony Brook, Fevrier, 2005.
-
2Battistoni R, Gabrielli E, Mancini L V. A host intrusion prevention system for Windows operating systems. In: ESORICS' 04, 2004.
-
3Lam L, Chiueh. Automatic extraction of accurate application-specific sandboxing policy. In:RAID 04, Proceedings of the International Symposium on Recent Advances in Intrusion Detection, 2004.
-
4Russinovich M, Cogswell B. Windows NT System-Call Hooking. Dr. Dobb's Journal, January 1997.
-
5Srinivasan S M, Kandula S, Andrews C R, Zhou Y. Flashback: A lightweight extension for rollback and deterministic replay for software debugging. In:Proceedings of the 2004 USENIX Technical Conference, 2004.
-
6Necula G. Proof-Carrying code. In: Jones N, Lee P, eds. Proc. of the POPL'97. New York: ACM Press, 1997. 106-119.
-
7Appel AW. Foundational proof-carrying code. In: Mairson H, ed. Prec. of the 16th Annual IEEE Syrup. on Logic in Computer Science. Washington: IEEE Computer Society, 2001. 247-258.
-
8Chen J, Wu D, Appel AW, Fang H. A provably sound tail for back-end optimization. In: Cytron R, Gupta R, eds. Proc. of the PLDI 2003. New York: ACM Press, 2003. 208-219.
-
9Crary K. Toward a foundational typed assembly language. In: Morrisett G, ed. Proc. of the POPL 2003. New York: ACM Press, 2003. 198-212.
-
10Yu DC, Hamid NA, Shao Z. Building certified libraries for PCC: Dynamic storage allocation. In: Degano P, ed. Proc. of the 2003 European Syrup. on Programming. LNCS 2618. Berlin: Springer-Verlag, 2003.
共引文献7
-
1许敏,赵天福.基于行为特征的恶意代码检测方法[J].网络与信息,2009,23(6):14-16. 被引量:5
-
2董渊,任恺,王生原,张素琴.字节码虚拟机的构造和验证[J].软件学报,2010,21(2):305-317. 被引量:2
-
3雷富兴,张来顺,石荣刚,杨科.循环条件的形式化推导在程序验证中的应用[J].计算机工程与设计,2010,31(14):3193-3197. 被引量:1
-
4董渊,王生原,张丽伟,朱允敏,杨萍.一种用于字节码程序模块化验证的逻辑系统[J].软件学报,2010,21(12):3056-3067. 被引量:1
-
5雷富兴,张来顺.基于Hoare逻辑的过程调用的形式化方法[J].计算机工程与设计,2011,32(1):197-201. 被引量:2
-
6张迎周,刘玲玲.信息流安全技术回顾与展望[J].南京邮电大学学报(自然科学版),2011,31(5):87-96. 被引量:3
-
7王暾.Linux中时间戳取证研究[J].信息安全与技术,2013,4(6):24-26. 被引量:1
-
1蒋超,袁慧铮,张朋.基于Questasim与Matlab/Simulink的光纤陀螺代码验证技术研究[J].导航定位与授时,2015,2(1):57-61. 被引量:1
-
2威胁警示[J].中国信息安全,2014(5):14-14.
-
3吴斯丹.IE安全漏洞引连锁反应国内安全软件迎大考[J].中国品牌与防伪,2014(6):32-33.
-
4Adobe再曝新零日漏洞[J].微电脑世界,2010(7):127-127.
-
5诺顿病毒播报[J].电脑爱好者,2010(13):103-103.
-
6oldjun.Discuz!7.1&7.2远程代码执行漏洞解析[J].黑客防线,2010(2):23-25.
-
7“帮助和支持中心”远程代码漏洞[J].网管员世界,2004(6):96-96.
-
8周鑫,苏柏成.简易门禁系统控制器系统设计[J].成都信息工程学院学报,2007,22(6):727-730. 被引量:1
-
9小漏洞招致恶意代码入侵[J].电脑爱好者,2016,0(9):35-35.
-
10Windows相关漏洞[J].网管员世界,2006(3):121-121.