首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
介绍了WSE框架的基本模型,提出了一种以数据库存储用户身份,X.509证书、UsernameToken和WSE策略相结合进行身份验证的方案,并结合实例给出了该方案的关键代码。  相似文献   

2.
白雪梅 《计算机应用》2008,28(2):437-439,
总结了软件迷乱技术的发展现状,提出一种在分布式环境下利用并发进程的局部状态构造分布式不透明分支、利用进程间的通信模式改变局部状态以增强迷乱强度的代码保护方案,对现有的分布式代码迷乱算法做了一定的改进,并对该方案做了性能分析。  相似文献   

3.
一种ASP网站的防攻击技术   总被引:3,自引:0,他引:3  
攻击者通过向ASP网站连续不断发送HTTP请求,可以使服务器不堪重负,从而导致ASP网站陷于瘫痪。文章给出了一种基于ASP代码的防攻击方案,该方案不涉及服务器或防火墙的安全设施,仅仅通过ASP代码进行访问控制,既占用较少的服务器资源,又能有效防止攻击。  相似文献   

4.
严忠林 《计算机工程》2011,37(16):62-64
C指针的处理是C to Java代码自动转换系统中一个重要而困难的问题。已有的方法大多不能处理含有技巧的指针代码,转换生成的代码难以理解,往往无法正确执行。基于此,提出一种可用Java实现C指针所有功能的方案,该方案在类型转换后不改变原程序结构,并保持尽可能高的运行效率。示例分析表明,运用该方法可使各种类型的C指针运用都能自动转换为执行正确、结构清晰、修改方便、运行快捷的Java代码。  相似文献   

5.
于鹏洋  黄俊飞  宫云战 《软件》2012,33(10):1-5
Android平台的应用安全问题日益引起大家的重视,用户隐私泄漏显得尤其严重。本文从代码层面对常见的隐私信息读取以及泄露方式进行了研究并提出了相应的代码特征。提出了一种新的基于代码静态分析技术检测Android应用隐私泄露的方案。该方案基于DTS静态分析框架进行了改造,将隐私泄露作为一类缺陷模式,进而实现了检测Android应用的隐私泄露的系统,并进行了实验验证。  相似文献   

6.
已有前人提出用C语言实现面向对象的方案,但它们都需要开发者人为提供支持面向对象的C语言框架,增加了开发者的负担。该方案用类C 语法编写初始代码,享受面向对象特性,而内部把初始代码自动转换成为支持面向对象特性的C代码,实现了面向对象理念和C语言的无缝对接。文章解析了用C语言实现面向对象的机制及代码转换机制,对比该方案和C 编程的效果,证实该方案的优越性。  相似文献   

7.
付剑晶 《计算机工程》2010,36(11):164-166,169
代码反编译和逆向工程使软件安全受到严重威胁。针对该问题,根据Java编译器(JAVAC)与Java虚拟机(JVM)的语法特征差异,提出一种基于JAVAC与JVM特征的代码保护方案。给出修改标识符名和中断赋值2种混淆技术,加大程序的复杂度,降低程序的可读性,阻止反编译和逆向工程的自动进行。安全性与性能分析结果表明,该方案可行、有效。  相似文献   

8.
范晖  夏清国 《计算机科学》2007,34(3):262-263
本文介绍了一种应用程序中业务逻辑的实现方案。该方案使用脚本语言来定义业务逻辑,由业务逻辑编译器来生成代码,从而提高业务开发的效率和扩展性。业务逻辑编译器由业务解释模块和业务执行模块组成。该方案已在电信领域投入使用,取得了预期的效果。  相似文献   

9.
在RFID标签注册过程中,RFID服务器必须为不同类别的标签产生相应的EPC代码,但在EPC代码产生过程中存在随机性、不可重复以及安全性等问题.针对EPC代码产生过程中存在的问题,提出一种基于安全散列算法Whirlpool的EPC代码产生方案,来产生以2512为周期的n位EPC代码.该方案可以将各种数据格式(GID、SGTIN等)转换成EPC格式的RFID数据,解决EPC代码产生过程中存在的各种问题.  相似文献   

10.
针对云计算环境下的软件知识产权保护需求,提出一种基于非等价语义混淆理论的软件水印方案。方案设计了一种非等价语义混淆方法,用于切割、隐藏代码语义,同时利用混淆规则虚拟映射水印。切割后的语义放置在一个独立的模块中,验证水印信息、恢复程序正常执行。对该方案的反编译实验表明,其逆向工程难度大,保障了水印顽健性,可有效保护放置在云端的代码。  相似文献   

11.
Huang和Chang于2006年提出了一个新的高效门限代理签名方案(简称H—C方案),该方案利用Schnorr数字签名方案实现了代理密钥的分配,产生了代理签名。通过分析发现该方案是不安全的,不能抵抗伪造攻击和公钥替换攻击。最后,给出了改进方案。  相似文献   

12.
(t,n)门限的动态秘密共享方案   总被引:1,自引:0,他引:1       下载免费PDF全文
秘密共享是安全地保存信息和数据的一种重要方法,介绍了一些典型的门限秘密共享方案以及分析了它们的一些不足。在Amir-Herzberg动态方案中必须所有参与者要求更新子秘密时,才可以发起更新子秘密。对Amir-Herzberg动态方案进行了改进,只要参与者中的部分人(甚至少于门限值)就可发起更新子秘密,此方案在某些条件下更具有灵活性。  相似文献   

13.
基于椭圆曲线的门限多代理盲多签名方案   总被引:1,自引:1,他引:0       下载免费PDF全文
李霞  杨长海 《计算机工程》2009,35(13):169-171
基于椭圆曲线密码体制,结合门限密码技术和盲签名,提出门限多代理盲多签名方案。解决多个代理签名者代表多个原始签名者进行盲签名的问题。通过采用可验证秘密共享技术,实现有一定数量的原始签名者合作就能授权,有一定数量的代理签名者合作就能产生签名,提高方案的灵活性和实用性。该方案具有盲性、不可追踪性和不可伪造性等安全性质。  相似文献   

14.
提出了基于相交多路径的组播主动式恢复方案。该方案通过为树中节点提供备用父节点的方式,计算组播源到各个组成员的多条相交路径来代替不相交双树。相交多路径保证了构建成功率并为组播路由提供一定程度的保护。仿真结果表明,该方案构建的组播树以及故障恢复后组播树的代价均与现有方案相当,但是提供的故障恢复时间与现有方案相比显著缩短。  相似文献   

15.
群签名在电子商务与电子政务领域有着广泛的应用.自从1991年第1个群签名方案被提出以来,在过去的15年里,密码学界的研究者们又提出了许多群签名方案.这些方案中有针对群签名方案本身的研究,即提出不同的假设,并在此基础上构建群签名方案;有针对群签名的安全性标准化的研究;还有将群签名同盲签名、前向安全性签名结合在一起构建群盲签名、具有前向安全性的群签名的研究.但到目前为止,没有一篇文章是关于可证明安全性的具有权限特性的群签名方案.在BMW方案的基础上构建了具有权限特性的群签名方案:在BMW方案中加入了权限生成算法,虽然实例生成速度降低,但为群签名方案添加了权限特性;并且,对定理2的证明比BMW方案更加简洁.  相似文献   

16.
We present a non-diffusive and contact discontinuity capturing scheme for linear advection and compressible Euler system. In the case of advection, this scheme is equivalent to the Ultra-Bee limiter of [24], [29]. We prove for the Ultra-Bee scheme a property of exact advection for a large set of piecewise constant functions. We prove that the numerical error is uniformly bounded in time for such prepared (i.e., piecewise constant) initial data, and state a conjecture of non-diffusion at infinite time, based on some local over-compressivity of the scheme, for general initial data. We generalize the scheme to compressible gas dynamics and present some numerical results.  相似文献   

17.
In this paper we propose a new conservative numerical scheme for the male urethra and ureter fluid flow simulations. We use finite volume method based on technique of augmented system. Main goal is to construct such conservative scheme which maintains not only some special steady states but all possible ones. Furthermore this scheme should preserve non-negativity of essentially nonnegative quantities from their physical fundamental (here it is the cross-section of the urethra and ureter). Our scheme can be also modified to the high order scheme. At the end we present some numerical experiments.  相似文献   

18.
本文通过分析密钥绝缘体制和多级代理签名体制性质,发现他们之间存在某些本质上的一致性,构造了一种新的多级代理签名体制。在这个签名体制中,代理签名者可以将原始签名者的签名权利进一步委托给新的代理签名者,使得新代理签名者也能够代表原始签名者生成有效的数字签名。  相似文献   

19.
抗重播攻击方案的设计与实现   总被引:1,自引:0,他引:1  
重播攻击是一种会对网络信息安全造成很大影响的攻击方法。这篇文章针对重播攻击,设计并实现了一种利用随机数和公钥密钥学的技术来防范攻击的方案。该方案主要以目前比较成熟的公钥密钥学理论为基础,用到了RSA加解密、摘要、数字信封等算法。从可行性分析可以得出结论:本方案可简单、有效地用在工程实现中,是一种开发周期短、效果好的方案。  相似文献   

20.
In dynamic networks,links and nodes will be deleted or added regularly.It is very essential for the routing scheme to have the ability of fault-tolerance.The method to achieve such a goal is to generate ore than one path for a given set of source and destination.In this paper,the idea of inderval routing is used to construct a new scheme(Multi-Node Label Interval Routing Scheme,or MNILIR scheme)to realizee fault-tolerance.Interval routing is a space-efficinet routing method for netwroks ,but the method is static and determinative,and it cannot realize faulttoloerance.In MNLIR scheme some nodes will have more than one label,thus some parirs of destination and source will have more than one path;the pairs of nodes, which have inheritance relation,will have the shortest path.Using this character,MNLIR scheme has better overall routing performance than the former interval routing scheme,which can be proven by simulations.The common problem concerning the insertion and deletion of nodes and links is considered in this paper.So if the networks have some changes in topology,MNLIR scheme may find alternative path for certain paris of nodes.In this way,fault-tolerance can be realized with only a little space added to store the multi-node labels.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号