首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
在基2DC7算法基础上,提出一种改进的后加运算策略.该策略利用循环展开技术生成的算法程序可对代码尺寸、缓存开销及读写并发性进行灵活调节,从而适应不同的运算平台结构.最后,针对该算法设计实现了参数可配置的快速算法代码生成器.  相似文献   

2.
GKD-Base中嵌入式SQL的设计与实现   总被引:1,自引:1,他引:0  
晏庆  阳国贵  陈宏盛  景宁 《计算机工程与设计》2006,27(16):3088-3091,3095
GKD-Base数据库管理系统是自主开发并具有高安全级别的关系型数据库系统,讨论了该系统中嵌入式SQL的设计与实现技术.在C语言中嵌入SQL语句,就需要处理两种语言成分,即C语言成分与GKD-ESQL语句成分,通过对GKD-ESQL语句的预编译处理,识别其中的SQL语句,并将其转换成相应的C语言函数调用格式,并在ESQL运行库中实现这些函数,从而通过C编译器的处理,就可以将嵌入式SQL编译成可执行代码,并在GKD-Base数据库管理系统中执行.  相似文献   

3.
体系结构分析设计语言(AADL)是一种基于模型驱动体系结构的建模语言,针对如何将AADL模型自动生成框架代码的问题,提出AADL模型元素同C语言元素间的转换规则,设计AADL模型转换为C语言框架代码的自动代码生成器Generator。实例证明了AADL模型自动转换为可执行C代码的有效性。  相似文献   

4.
针对由无线传感器网络的开放性与资源局限性导致的密钥安全性和刷新效率问题,提出一种基于节点层次的多级密钥管理方案。采用节点的重要层次进行对网络结构进行划分,内层(第一层)安全级别最高,外层依次降低;根据不同的层次分配不同等级的密钥,确保只有高级密钥的节点才能获得同级或低级的节点间的数据访问权限;基于不同密钥的使用频率设计相匹配的高效多级密钥刷新协商协议。实验结果表明,与传统方案相比,所提方案在计算开销、存储开销和通信开销方面具有较好的优势,平均执行时间均在6 ms,增强方案的平均时延降低了约56%。  相似文献   

5.
为了增强对程序缓冲区溢出漏洞的检测,提出一种利用CCured和BLAST对C程序进行分析的检测方法。首先利用CCured对C语言源程序进行运行时检测的代码插桩;然后用BLAST提供的自定义安全属性语言对这些插桩代码进行相关约束描述;最后让BLAST根据约束描述文件对代码插桩后的程序进行模型检测,就可以尽可能地找出C语言程序中潜在的缓冲区溢出漏洞。  相似文献   

6.
无线重编程技术已经成为目前无线传感网研究的热点。然而,过高的代码更新量一直是无线重编程技术在实际大规模应用中的瓶颈。在分析与研究目前几种代码分发协议的基础上,提出一种基于MC1321X的低开销、高可靠、低延迟和低存储的无线重编程机制WSN_OTAR。该机制通过重新设计Bootloader对更新的代码进行重组以确保重编程的正确性;同时,解析MC1321X的机器码文件结构并设计差异化代码生成方法降低代码更新量的传输开销;在发送数据帧时采用轻量级的广播算法,有效地防止数据风暴;并采用丢失重传策略保证无线重编程的可靠性。最后,通过实验结果验证此机制在降低代码更新开销方面的有效性。  相似文献   

7.
云存储系统数据管理权和所有权的分离导致数据安全和隐私保护难题。传统的基于单纯加密技术的云存储数据隐私保障机制在实际的数据操作过程中带来了较大的系统开销。为了以低开销实现云存储系统中异地托管数据的隐私保护机制,提出了一种基于数据分割与分级的云存储数据隐私保护机制。机制首先将数据合理分割为大小数据块;再分别将小块数据和大块数据部署在本地和异地;然后按数据不同的安全级别需求,联合采用数据染色和不同强度的数据加密技术进行数据染色或加密,以在保护云存储用户数据隐私的同时,提高灵活性,降低系统开销。  相似文献   

8.
混淆转换作为一种防止逆向工程的代码保护技术伴随着Java,语言的迅速发展应运而生。以保护软件代码、提高逆向工程代价为目标,从破解与反破解的角度对控制流混淆转换技术进行了研究,提出了重构程序整体控制结构及隐藏用于控制转换的短暂变量的方法,并通过试验对控制流混淆转换给程序带来的时间和空间上的过载进行了客观评析。  相似文献   

9.
罗杨  沈晴霓  吴中海 《软件学报》2020,31(2):439-454
为了保护云资源的安全,防止数据泄露和非授权访问,必须对云平台的资源访问实施访问控制.然而,目前主流云平台通常采用自己的安全策略语言和访问控制机制,从而造成两个问题:(1)云用户若要使用多个云平台,则需要学习不同的策略语言,分别编写安全策略;(2)云服务提供商需要自行设计符合自己平台的安全策略语言及访问控制机制,开发成本较高.对此,提出一种基于元模型的访问控制策略描述语言PML及其实施机制PML-EM.PML支持表达BLP、RBAC、ABAC等访问控制模型.PML-EM实现了3个性质:策略语言无关性、访问控制模型无关性和程序设计语言无关性,从而降低了用户编写策略的成本与云服务提供商开发访问控制机制的成本.在OpenStack云平台上实现了PML-EM机制.实验结果表明,PML策略支持从其他策略进行自动转换,在表达云中多租户场景时具有优势.性能方面,与OpenStack原有策略相比,PML策略的评估开销为4.8%.PML-EM机制的侵入性较小,与云平台原有代码相比增加约0.42%.  相似文献   

10.
代码混淆作为一种保留语义的代码变换技术,在解释性语言和脚本语言的源代码保护中得到了广泛应用。随着软件项目越来越复杂,一个项目由多种语言共同编写,传统的代码混淆技术主要针对局部逻辑混淆,无法对不同类型的代码进行全局混淆,当一个子系统的代码混淆后,可能导致整个软件系统无法组装运行。设计跨语言的代码元素及其关联关系的描述规则,以统一的方式描述同一项目中不同类型的代码元素以及它们之间的关联关系,将相互关联的代码对应起来。提出跨语言的项目级代码混淆方法,实现对不同类型代码的全局混淆以及代码关联关系的自动化维护,并在真实的基于Struts2框架的源代码项目中进行混淆实验,说明所提方法及技术的可行性和有效性。  相似文献   

11.
随着互联网技术的普及,越来越多的音视频通信应用融入到了人们的日常生活中.AAC(Advanced Audio Coding),作为目前互联网应用中使用最广泛的音频压缩编码标准之一,拥有优秀的压缩效果和出色的音频质量,使得越来越多的音视频作品利用AAC进行编码传输,这也为信息隐藏提供了新的、更多、更好的隐写空间.本文分别...  相似文献   

12.
提出了基于整数区间和控制依赖图,通过静态分析来检测C语言源代码中安全漏洞的新方法.该方法在引入整数区间概念及其运算规则的基础上,把C语言中的数组、指针和整型表达式都抽象成整数区间,从而把相关安全性判断转换成整数区间之间的关系判断.最后讨论了该方法的具体算法.  相似文献   

13.
内存错误漏洞是以不安全语言编写软件系统中安全性和可靠性问题的主要原因。这些漏洞常被用来将代码执行重定向到攻击者控制的位置。诸如代码复用攻击这样的内存错误漏洞利用的流行促使主要处理器制造商设计基于硬件的防御机制。一个例子是ARMv8.3中引入的指针认证(PAuth)机制。PAuth使用签名密钥和指针上下文信息对指针进行签名, 上下文信息是缩小保护范围和开发不同类型安全机制的关键元素。通过使用轻量级分组密码算法QARMA64并将指针认证码(PAC)存储在指针未使用位中, PAuth可以较小的性能和存储开销检查指针的完整性。当前一些研究使用PAuth降低内存安全机制的性能开销, 还有一些研究基于PAuth提高控制流完整性的保护精度。虽然PAuth受到越来越多的关注, 但它仍然遭受暴力攻击和PAC伪造攻击。因此, 很有必要对当前基于PAuth的安全应用进行总结, 并分析其存在的问题。本文首先介绍内存错误漏洞利用的相关背景和相应的保护机制。然后, 我们详细介绍了PAuth机制的详细信息, 包括硬件支持、加密算法和密码密钥管理, 及其潜在的安全问题。然后, 我们总结了当前基于PAuth的内存安全和控制流完整性的研究, 特别是指针上下文的选择方法。最后, 基于我们的调查, 讨论和展望ARM PAuth未来可能的研究方向。未来的研究方向可能包括以下几个方面: PAuth密钥管理和上下文选择、针对推测攻击的防御, 以及PAuth与其他ARM安全机制的结合使用。  相似文献   

14.
''''C54x DSP混合编程及中断的C语言实现   总被引:1,自引:0,他引:1  
为了充分发挥C语言和汇编语言各自的优势,在对TMS320C54x DSP进行软件开发时,可用两种语言混合编程.本文介绍了基于TMS320C54x DSP的C语言和汇编语言混合编程的程序设计方法,对用C语言实现DSP的中断功能进行了详细说明.最后以多尺度三次B样条小波分解算法为例说明TMS320C54x DSP混合编程的方法及步骤,并给出了C语言及汇编语言的源程序代码.  相似文献   

15.
Authentication of image data is a challenging task. Unlike data authentication systems that detect a single bit change in the data, image authentication systems must remain tolerant to changes resulting from acceptable image processing or compression algorithms while detecting malicious tampering with the image. Tolerance to the changes due to lossy compression systems is particularly important because in the majority of cases images are stored and transmitted in compressed form, and so it is important for verification to succeed if the compression is within the allowable range.In this paper we consider an image authentication system that generates an authentication tag that can be appended to an image to allow the verifier to verify the authenticity of the image. We propose a secure, flexible, and efficeint image authentication algorithm that is tolerant to image degradation due to JPEG lossy compression within designed levels. (JPEG is the most widely used image compression system and is the de facto industry standard.) By secure we mean that the cost of the best known attack againt the system is high, by flexible we mean that the level of protection can be adjusted so that higher security can be obtained with increased length of the authentication tag, and by efficient we mean that the computation can be performed largely as part of the JPEG compression, allowing the generation of the authentication tag to be efficiently integrated into the compression system. The authentication tag consists of a number of feature codes that can be computed in parallel, and thus computing the tag is effectively equivalent to computing a single feature code. We prove the soundness of the algorithm and show the security of the system. Finally, we give the results of our experiments.  相似文献   

16.
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant?Colony?Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。  相似文献   

17.
提出了一种改进的四进制哈夫曼树的生成算法,通过分析算法的平均码长和编码效率,论证了算法相对于传统的四进制算法的优点。并用C语言分别实现两种算法,进行了压缩比和压缩时间的比较,证明了改进算法在压缩比和压缩速度上的提升。  相似文献   

18.
利用Matlab平台设计了基于压缩感知的图片压缩和加密GUI系统,主要解决海量图片的存储空间利用率低和图片数据安全问题.本系统采用小波变换基将图片系数稀疏化,将使用高斯随机矩阵进行压缩测量后得到的数据存储在服务器中,以减少存储空间,提高服务器空间利用率;同时将测量矩阵作为密钥进行加密,增加了图片信息的安全性,在需要访问时使用密钥矩阵和重构算法重构出原始图片.该GUI系统能够直观反映基于压缩感知的图片压缩与加密系统的工作过程.并且通过MCC将代码独立化为可执行exe文件,以便于直接对图片进行压缩、加密、存取和重构.  相似文献   

19.
网络编码的直接应用容易遭受污染攻击,我们针对这一安全性问题,给出了一种基于CRC校验码的防污染网络编码方案.该方案首先通过引入快速的并行CRC校验码和消息时间戳的设计理念,然后结合具有同态性质的RSA签名算法,来确保校验码和时间戳的安全.从该方案的安全性方面和效率方面进行分析表明:网络编码、并行逆序CRC检验码和消息时间戳三者的结合可以有效地抵抗污染攻击和重放攻击,并且大大地降低节点的计算代价,提高了网络的吞吐量.  相似文献   

20.
韩林  张春海  徐建良 《计算机科学》2016,43(Z11):520-522
针对保密性较高的工作数据或者其他原因导致的内外网物理隔离环境下数据交换困难的问题,通过对二维码生成和解析过程的研究,并且利用二维码可以携带数据、成本低和可随载体移动的特性,提出了使用二维码来解决一些特殊情况下的数据交换问题。由于单个二维码可携带数据有限,提出利用Protocol Buffer格式和LZMA压缩算法来简化和压缩需要通过二维码传输的数据,对于大型数据则采取多个二维码的组合方式传输。另外还简述了基于二维码的数据交换的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号