期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
从Windows XP的UPnP缺陷解析代码安全性 被引量:1
1
作者 张群哲 《企业技术开发》 2009年第4期14-15,25,共3页
文章讨论了UPnP技术的用途和设备安全策略,分析了UPnP与Windows XP安全缺陷之间的关系以及解决策略,从中引出了对编程中代码安全性的思考。
关键词 UPNP 缓冲区溢出 拒绝服务 代码安全性
下载PDF
一种基于一阶逻辑的软件代码安全性缺陷静态检测技术 被引量:7
2
作者 秦晓军 甘水滔 陈左宁 《中国科学:信息科学》 CSCD 2014年第1期108-129,共22页
软件代码安全性缺陷是可能引发软件系统高危后果的一类重要缺陷,针对该类缺陷的自动化检测和定位技术在软件维护和演化研究领域具有重要意义.本文提出并实现了一种形式化检测方法——基于一阶逻辑的软件代码安全性缺陷静态检测方法,利... 软件代码安全性缺陷是可能引发软件系统高危后果的一类重要缺陷,针对该类缺陷的自动化检测和定位技术在软件维护和演化研究领域具有重要意义.本文提出并实现了一种形式化检测方法——基于一阶逻辑的软件代码安全性缺陷静态检测方法,利用命题逻辑和谓词逻辑定义模式路径公式,引入多个与依赖关系相关的谓词构造逻辑函数表达式,作为模式路径节点产生的制导条件,实现了对多类软件代码安全性缺陷的形式化描述,把安全性缺陷检测问题转化成在中间代码对应的有限状态空间中是否存在相应模式路径公式的判定问题.实验结果表明,该方法能适用于大多数类型的软件代码安全性缺陷检测,在对openssl,wu-ftpd等13个开源程序的测试中,准确重现了10个已公开安全漏洞,发现2个未公开安全漏洞.并且,与现有的模型检验等形式化静态分析方法相比,该方法的测试时间和代码规模成渐近线性关系. 展开更多
关键词 软件代码安全性缺陷 一阶逻辑 模式路径 静态分析 形式化描述
原文传递
基于.NET Framework的代码访问安全性 被引量:2
3
作者 胡玉蓉 《四川工程职业技术学院学报》 2008年第6期67-68,共2页
本文对.NET Framework安全模型中涉及的代码访问安全性进行了探讨,主要包括传统的基于主体的安全模型,代码访问安全性的实现原理及与安全系统交互等几个方面的内容。
关键词 代码访问安全性 安全模型 权限请求
下载PDF
在.NET中使用XML的安全性研究 被引量:3
4
作者 骆开华 李绍强 《科技信息》 2010年第17期43-43,419,共2页
基于.NET的XML开发技术越来越受到开发人员的青睐。该文从代码访问安全性、基于角色的安全性以及XML的加密和签名等方面对在.NET中使用XML的安全性进行了研究。
关键词 .NET XML 安全性 代码访问安全性
下载PDF
基于CAS的代码访问控制研究与实现
5
作者 刘蕊 康慕宁 邓正宏 《微处理机》 2009年第3期84-86,共3页
对于以组件为中心的软件世界,其安全模型不同于现有的基于用户的安全访问。文章针对网络环境下代码安全问题,阐述了.NET环境下安全的实现机理,研究和分析了CAS和属性的原理,设计了通用授权访问控制模型,实现了基于自定义属性的代码层授... 对于以组件为中心的软件世界,其安全模型不同于现有的基于用户的安全访问。文章针对网络环境下代码安全问题,阐述了.NET环境下安全的实现机理,研究和分析了CAS和属性的原理,设计了通用授权访问控制模型,实现了基于自定义属性的代码层授权访问控制,保证了应用系统的安全性和灵活性。 展开更多
关键词 代码访问安全性 公共语言运行库 访问控制 属性 授权
下载PDF
空间光通信系统可靠性设计与实现 被引量:3
6
作者 王岩 杨奇峰 +1 位作者 贾琪 郑燕红 《微电子学与计算机》 CSCD 北大核心 2010年第9期12-15,共4页
提出了光通信系统可靠性设计的硬件和软件方法,设计和实现了一种新的高可靠性代码存储方法,对用传统的FLASH存储加载程序与用FRAM存储加载程序的方法进行了对比,通过将代码存放在FRAM中,用SPI引导加载的方法有效提高了代码存储加载的安... 提出了光通信系统可靠性设计的硬件和软件方法,设计和实现了一种新的高可靠性代码存储方法,对用传统的FLASH存储加载程序与用FRAM存储加载程序的方法进行了对比,通过将代码存放在FRAM中,用SPI引导加载的方法有效提高了代码存储加载的安全性. 展开更多
关键词 代码安全性 光通信 引导加载 FRAM
下载PDF
谈Sql注入式攻击的典型手法和检测防范措施 被引量:13
7
作者 陈运栋 《微型电脑应用》 2004年第9期13-15,1,共3页
本文通过对目前最流行的网站入侵方式 - - -Sql注入式攻击的常用攻击方法做了逐一的分析 ,并针对每种攻击方法提出了检测和防范的措施 ,文章内还包括详尽的网站源代码分析 ,改进算法的源代码 ,以及攻击 ,检测工具的截屏说明。
关键词 SQL注入 检测防范措施 网站安全 数据库安全 代码安全性 脚本攻击
下载PDF
一种新型类型化中间语言的优化实现技术
8
作者 李筱青 陈晖 陈意云 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期63-65,共3页
类型化中间语言是提高代码安全性的一类重要方法。然而在其实现过程中,庞大的类型信息很难被高效地表达和操作。一个未经优化的实现将会给系统带来指数级增长的开销。该文描述了一种新型的类型化中间语言的优化实现技术,并将其成功应用... 类型化中间语言是提高代码安全性的一类重要方法。然而在其实现过程中,庞大的类型信息很难被高效地表达和操作。一个未经优化的实现将会给系统带来指数级增长的开销。该文描述了一种新型的类型化中间语言的优化实现技术,并将其成功应用于IntelORP(OpenRuntimePlatform)的即时编译器中。 展开更多
关键词 代码安全性 类型化语言 编程语言
下载PDF
An Efficient Provable Secure ID-Based Proxy Signature Scheme Based on CDH Assumption 被引量:1
9
作者 柴震川 曹珍富 陆荣幸 《Journal of Shanghai Jiaotong university(Science)》 EI 2006年第3期271-278,共8页
Identity-based proxy signature enables an entity to delegate its signing rights to another entity in identity-based cryptosystem settings. However, few existing scheme has been proved secure in a formalized model, or ... Identity-based proxy signature enables an entity to delegate its signing rights to another entity in identity-based cryptosystem settings. However, few existing scheme has been proved secure in a formalized model, or acquired optimized performance. To achieve the goals of both proven security and high efficiency, this paper proposed an efficient identity-based proxy signature scheme. The scheme is constructed from bilinear pairing and proved secure in the random oracle model, using the oracle replay attack technique introduced by Pointehval and Stern. The analysis shows that the scheme needs less computation costs and has a shorter signature than the other schemes. 展开更多
关键词 ID-based cryptography proxy signature bilinear pairings provable security
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部