共查询到20条相似文献,搜索用时 296 毫秒
1.
2.
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。 相似文献
3.
提出了一种基于串空间的安全协议自动化分析模型,该模型运用一系列算法实现协议的自动化分析,克服了冗长的理论推导,使协议的分析更加简洁和直观。模型的主要功能已在MyEclipse环境下用Java编程实现,并首次运用实现后的自动化分析模型对改进前后的Helsinki协议进行分析验证,证明了该自动化分析方法的简洁性和有效性。 相似文献
4.
软件定义网络SDN(Software Defined Networking)的软件编程特性和开放性带来很多新的安全挑战,也给网络安全带来了挑战和机遇.本文提出了两种演进的SDN网络安全架构:虚拟化安全设备(Virtualized Security Appliance)和软件定义安全(Software Defined Security),给出了两种架构的建设要点,并以常规网络入侵、拒绝服务攻击和高级持续威胁等三类典型攻击场景分析了相应的工作原理,以防火墙为例演示了两种架构下的实现,测试表明两种结构在云计算中心环境中性能上是可行的,并且SDN数据和控制分离的特性使防火墙可用更少的代码实现. 相似文献
5.
6.
在安全关键系统的软件开发过程中,形式化验证是一种经检验的提高软件质量的技术.然而,无论从理论上还是从应用角度来看,软件的验证都必须是完整的,数据流验证应该是对实现层软件模型进行验证的必要体现.因此,环境输入、泛型函数、高阶迭代运算和中间变量对于分析形式化验证的可用性至关重要.为了验证同步反应式模型,工程师很容易验证控制流模型(即安全状态机).现有工作表明,这类工作无法全面地验证安全关键系统的同步反应式模型,尤其是数据流模型,导致这些方法没有达到工业应用的要求,这成为对工业安全软件进行形式化验证的一个挑战.提出了一种自动化验证方法.该方法可以实现对安全状态机和数据流模型的集成进行验证.采用了一种基于程序综合的方法,其中,SCADE模型描述了功能需求、安全性质和环境输入,可以通过对Lustre模型的程序综合,采用基于SMT的模型检查器进行验证.该技术将程序合成作为一种通用原理来提高形式化验证的完整性.在轨道交通的工业级应用(近200万行Lustre代码)上评估了该方法.实验结果表明,该方法在大规模同步反应式模型长期存在的复杂验证问题上是有效的. 相似文献
7.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫。介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案。此外,可以实现虚拟安全功能VSF的部署、安排和定制,并且实现了细粒度的数据流控制和安全策略管理。最后,还分析了系统不同部分易受攻击的不同类型的攻击。防御者可以通过更改服务器端安全性配置方案来防备网络攻击。 相似文献
8.
9.
PANG Luo-jun 《数字社区&智能家居》2008,(15)
作为一种新的软件架构概念和技术,网构软件成为当前软件工程研究领域的焦点之一。然而新的架构技术和运行环境也使得网构软件技术面临着一些新的问题,其中包括网构软件的信息安全性问题。为了实现对网构软件的信息安全保护,本文提出了一种基于信任关系的网构软件安全保护模型,它通过建立网构软件中各软件主体之间的信任关系,达到对网构软件中信息的安全保护目的。 相似文献
10.
甘清云 《网络安全技术与应用》2021,(1)
应用软件在编程实现时往往对功能和性能考虑得比较全面,但是对软件的安全性考虑明显不足。文章介绍了应用软件在编程方面存在的常见安全问题和改进的措施。 相似文献
11.
12.
13.
提出一种基于PowerPC的安全SoC架构,通过硬件隔离的方法防御软件攻击。将软硬件资源隔离成安全和非安全两种,由硬件控制资源访问请求,可以为上层软件提供更好的安全保障。基于这种思想,对基于PowerPC的SoC架构进行了安全扩展,为上层软件提供安全和非安全两种运行环境。任何数据访问请求都会根据运行环境以及所访问的资源的安全状态判定访问是否被允许。另外,针对这种安全架构,采用基于Qemu和SystemC的高层建模方法进行建模,验证了该架构能够有效保护数据安全。 相似文献
14.
一种基于Python的红外图像分析软件结构 总被引:2,自引:0,他引:2
作为一种纯面向对象的动态脚本语言,Python已经在网络应用软件、系统配置软件及科学研究领域获得了广泛的使用,但它在桌面应用软件开发中并未引起足够的重视.介绍了一种基于Python的桌面应用软件结构,利用Windows平台下Python与C/C 语言的两种API接口,实现了Python与VC的混合语言编程,并将这种软件结构成功地应用于一套商业红外图像分析软件.实际应用表明,这种结构可以充分发挥Python编程灵活简单和VC执行效率高的优点,克服Python执行效率低和VC开发效率低的缺点,实现了软件开发效率和执行效率的双赢. 相似文献
15.
Early software systems communicated in predefined ways, so they were easy to secure. However, the old ways of ensuring software systems' security and reliability are inadequate on the Internet. Although building secure systems is difficult, retrofitting existing systems to introduce security is even harder. For example, sendmail, the most popular mail transfer agent, has been plagued with security vulnerabilities ever since the Morris worm first exploited it in 1988. 相似文献
16.
为解决全实物平台开发环境搭建困难、不便于测试与维护等问题,在研究PowerPC 处理器的实时嵌入式开发的基础上,采用数字孪生技术的设计思想,完成了一种拥有故障模拟与注入、协同仿真与模块化编程等功能的超实时虚拟仿真系统;提出了一种全数字仿真系统的设计与实现方法,基于数字孪生技术把硬件主板上的处理器以及外围设备虚拟化,集成到数字模型当中;各模型之间相互协同控制,实现CPU控制外部设备与动力学模型等设备之间的通信,以及数据收发、内存读写、串口输出等行为,最终实现与物理设备相同的功能;另外,采用了虚实结合的方法验证了运行结果的准确性,加快了软件执行效率,便于快速全面的系统开发与测试,从而更好地运用到各个领域当中。 相似文献
17.
18.
Large-scale scientific and engineering computation problems are usually complex and consequently the development of parallel programs for solving these problems is a difficult task. In this paper, we describe the graph-oriented programming (GOP) model and environment for building and evaluating parallel applications. The GOP model provides higher level abstractions for message-passing parallel programming and the software environment offers tools which can ease programmers for parallelizing, writing, and deploying scientific and engineering computing applications. We discuss the motivations and various issues in developing the model and the software environment, present the design of the system architecture and the components, and describe the evaluation of the environment implemented on top of MPI with a sample parallel scientific application program. With the support of the high-level abstractions provided by the proposed GOP environment, programming of parallel applications on various parallel architectures can be greatly simplified. 相似文献
19.
Carles Garrigues Author Vitae Sergi Robles Author Vitae 《Journal of Systems and Software》2010,83(6):959-971
In this paper, we present a software architecture and a development environment for the implementation of applications based on secure mobile agents. Recent breakthroughs in mobile agent security have unblocked this technology, but there is still one important issue to overcome: the complexity of programming applications using these security solutions. Our proposal aims to facilitate and speed up the process of implementing cryptographic protocols, and to allow the reuse of these protocols for the development of secure mobile agents. As a result, the proposed architecture and development environment promote the use of mobile agent technology for the implementation of secure distributed applications. 相似文献
20.
Software security is becoming an important concern as software applications are increasingly depending on the Internet, an untrustworthy computing environment. Vulnerabilities due to design errors, inconsistencies, incompleteness, and missing constraints in software design can be wrongly exploited by security attacks. Software functionality and security, however, are often handled separately in the development process. Software is designed
with the mindset of its functionalities and cost, where the focus is mainly on the operational behavior. Security concerns, on the other hand, are often described in an imprecise way and open to subjective interpretations. This paper presents a threat driven approach that improves on the quality of software through the realization of a more secure model. The approach introduces systematic transformation rules and integration steps for integrating attack tree representations into statechart-based functional models. Through the focus on the behavior of an attack from the perspective of the system behavior, software engineers can clearly define and understand security concerns as software is designed. Security analysis and threat identification are then applied to the integrated model in order to identify and mitigate vulnerabilities at the design level. 相似文献