首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 875 毫秒
1.
基于开源JVM的安全策略强制实施   总被引:1,自引:0,他引:1       下载免费PDF全文
魏达  金英  张晶  郑晓娟  李卓 《电子学报》2009,37(Z1):36-41
 非信任代码的安全执行是移动代码安全的重要问题之一.携带模型代码(Model Carrying Code)方法同时考虑了移动代码生产者和使用者对安全性的支持和需求,建立了以模型为中心的安全执行非信任代码的理论框架,其中安全策略的定义和强制实施是MCC方法的重要组成部分之一.本文针对已被广泛使用的Java移动代码,以开源JVM Kaffe和Linux操作系统为研究载体,提出了基于开源JVM的安全策略实施模型,并实现从安全策略定义到实施的整个过程.本文在安全策略规范描述,可强制实施的扩展有限自动机(EFSA)模型和进程级监视以捕获系统调用等方面都做了有益的尝试,为完善MCC方法和实现安全策略的强制实施提供很好的方案.  相似文献   

2.
本文介绍的是一种针对嵌入式软件的基于云平台的覆盖率测试方法,以及相关工具的应用。通过工具将插桩编译后的软件装载到目标机上运行,黑盒手工执行测试,白盒显示函数调用图和控制流程图,同时将执行和未执行代码分颜色显示,对未执行的代码进行人工分析,可以通过增加测试用例来提高覆盖率。  相似文献   

3.
董冰  李伟 《信息技术》2005,29(11):90-92
Java语言是一种面向网络的编程语言,通过网络下载Java代码并在本地系统执行是经常的事,但这样可能会危及本地系统安全。虽然Java语言提供了安全编程环境,但是它并没有提供一个完善的下载、运行代码的安全系统。本文以Java安全体系结构为中心详细介绍了Java语言主要安全特性和技术,给出了一种新型的解决网络环境中Java代码安全问题的系统,该系统应用类封装技术实现精细安全策略的安全策略编辑器。  相似文献   

4.
本文在深入分析Android的系统架构、软件结构及其执行机制的基础上,提出和实现了一种基于classes.dex文件动态加载的Android软件加固方案,实现软件关键代码的隐藏,可以有效地对抗各种针对Android软件的逆向工程攻击。  相似文献   

5.
软件规模的不断扩大和新技术平台的发展对软件漏洞挖掘方法提出了新的挑战。在突破漏洞挖掘技术瓶颈的过程中,研究人员将机器学习方法应用于漏洞挖掘,利用机器学习模型自动学习代码的深层语法和语义规律,以提高漏洞挖掘的智能化水平和有效性,软件漏洞智能化挖掘技术已成为当前研究的热点。围绕软件漏洞智能化挖掘技术的研究展开分析,从静态挖掘和动态挖掘2个方面,对机器学习与漏洞挖掘技术结合的研究进行了深入分析。在漏洞智能化静态挖掘方面,从基于代码度量、基于代码模式和基于代码相似性3个方面梳理了现有研究工作;在漏洞智能化动态挖掘方面,则分类阐述了机器学习方法与动态挖掘方法结合的相关研究。依据对现有工作的总结,对未来漏洞智能化挖掘的发展趋势进行了展望。  相似文献   

6.
从理论上说,构造专用计算机来直接执行用某种高级语言编写的程序是可能的,但是,目前的机器能执行的是非常低级的语言,即机器语言。那么一个基本的问题是,高级语言最终是怎样在计算机上执行的呢?答案是编译。编译,代表从面向人的源语言表示的算法到面向硬件的目标语言表示的算法的一个等价变换。通常情况下,人们将能够完成一种语言到另一种语言变换的软件称为翻译器,而我们要谈的编译器就是其中的一类。编译器是程序员将命令翻译成可以在计算机上执行的代码的软件开发工具,它的特点是目标语言比源语言低级。编译器的工作可以分成若…  相似文献   

7.
探讨了程序分析技术的一些思路和方法,并根据补丁分析技术面临的新情况,总结出一套针对二进制补丁分析的实用方法二进制代码比较技术。二进制代码比较技术的目的是定位执行代码间的差异,从而获得补丁所修补的漏洞细节。提出了一种基于反汇编技术,定位执行代码间语义差异,从而完成补丁分析的方法。并通过实践证明此方法可以快速有效地定位安全补丁所修补的软件漏洞。  相似文献   

8.
杜卫卫 《电子测试》2015,(4):103-105
语音识别系统是英语翻译器的核心部分,优化翻译器软件功能是信息化教学改革重点,分析了英语翻译器语音识别系统设计方法,对其实际应用功能进行研究。  相似文献   

9.
为了解决Android应用权限机制的滥用,提出了一种基于虚拟机字节码注入技术的Android应用程序权限访问控制方法.所提方法能够根据用户的安全需求和使用场景,生成虚拟机字节码形式的安全策略,并将其注入Android应用的涉及危险权限请求和敏感数据访问的代码单元中,从而实现动态应用行为控制.对国内4家主流应用商店爬取的...  相似文献   

10.
《通信技术》2011,(12):149-149
问:我的Web服务器部署的木马查杀软件,为什么还被挂了木马? 答:所谓的网页被挂马,很多情况下并不是有木马程序或代码被放到了Web服务器上,而是有一段跳转代码(本身不包含攻击信息)被放在了网页中,当远程用户访问带有跳转代码的页面时,将会执行这段代码,从另外一个地址下载并执行木马。  相似文献   

11.
龚文涛  郎颖莹 《信息技术》2011,(10):200-202,205
随着网络技术在银行业务的深入应用,网络的访问控制安全策略对银行数据安全的影响越来越重要,传统访问控制无法有效解决银行网络体系对访问控制的安全性和灵活性需求,对此文中提出了一个种基于UCON(Usage Control Model)使用控制的访问控制模型,该模型提出了比传统访问控制策略更加严格和灵活的访问策略,增强了访问控制环节的安全。  相似文献   

12.
To address the security problem of the vulnerability of the authentication methods of traditional physical access control systems,a mimic defense authentication method was designed based on the principle of mimic defense technique and its dynamic heterogeneous redundant architecture (DHR),using mobile 2D code as the interface and dynamic password as the core.First,the actuator pool of the authentication server was constructed.Then,a central controller consisting of functional modules such as input distribution agent,selector and voter was used to dynamically schedule heterogeneous redundant actuators from the actuator pool.Finally,a multimode ruling on the heterogeneous redundant actuator output to determine the authentication result was made by the voter.The experimental results show that the proposed authentication method has higher security and reliability compared to the traditional physical access control system authentication method,and at the same time,it can be used in combination with other authentication methods.  相似文献   

13.
分析了策略系统存储模型在判断策略问条件变量值的相交性方面存在的不足,研究了概念格结构在该方面的优势,提出了基于分类概念格的动态策略存取模型,利用策略属性值之间的偏序关系,将动态策略仓库组织为概念格.设计了基于概念格的策略冲突检测算法,用超概念一子概念查找操作代替属性值相交性判断,缩减了冲突检测空间,提高了冲突检测效率.分析了算法的性能,通过仿真验证了算法的有效性.  相似文献   

14.
针对当前全光网络(AON)面临的安全性问题,在分析光码分多址(OCDMA)系统结构及其关键技术的基础上,提出了基于OCDMA来增强全光网络安全性的方法。以现有渡分复(WDM)通信系统为例,分析了采OCDMA技术增强光传输安全性的可行性及需要解决的关键问题。本文所提方法为实现AON的安全提供了参考依据。  相似文献   

15.
董勇  翁代云 《现代电子技术》2007,30(5):75-76,79
当前基于ASP技术的Web考试系统成了考试系统的主流。而考试系统中,信息安全是必须解决的首要问题。本文综合运用了多种安全方法(源代码保护、用户身份认证、访问拉制列表、用户身份传递、数据加密、数据备份与恢复),设计了一套比较完整的基于ASP技术的Web考试系统的安全机制。通过在具体系统中的应用证明,这套安全机制是安全、高效、适用的。  相似文献   

16.
岳阳  郑志蓉  徐昆 《通信技术》2020,(4):998-1003
通过对恶意代码攻击过程的分析,针对恶意代码攻击的类型手段,研究信任链传递技术、基于密码的安全隔离技术、多级安全访问控制技术以及安全管道域技术。信任链传递技术解决可信计算基不能被篡改的问题,基于密码的安全隔离技术解决可信计算基不能被绕过的问题,多级安全访问控制技术解决普通用户信息交互的完整性和保密性问题,安全管道域技术解决特权用户使用资源的范围问题。最后,在此基础上构建基于可信计算技术的抗恶意代码攻击模型,并分析该模型的效能。  相似文献   

17.
岳阳  康利刚  李理  王晓宇 《通信技术》2020,(5):1250-1255
基于可信计算技术构建的抗恶意代码攻击安全结构框架以可信计算技术为基础,融合身份认证、授权访问控制、备份恢复以及审计等多种安全控制技术构成。可信安全模块是抗恶意代码攻击的根基,可信计算技术是抗恶意代码攻击的必要条件,各种安全控制技术使抗攻击效能最大化。该框架通过各种技术的配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码,而且能防范未知恶意代码。  相似文献   

18.
潘颖  汤庸  刘海 《电子学报》2012,40(3):600-606
 本文提出一个针对数据空间环境下极松散结构模型的细粒度和动态的访问控制框架:首先定义通用的极松散结构模型GLSDM(General very Loosely-Structured Data Model);给出GLSDM到关系表的映射方法,将GLSDM上细粒度的访问控制转换为关系表的row、cell等安全级别的访问;通过动态查询重写,在用户执行查询时将GLSDM的权限信息添加到SQL语句中,从而实现GLSDM的动态访问控制.理论和实验证明该框架是可行和有效的,本文的映射方法和动态查询重写算法能够保证对GLSDM的访问控制通过等价的关系数据库的访问控制来实现.  相似文献   

19.
Aiming at the problem of security isolation of multi-tenant data in cloud environment,a tenant virtual domain isolation construction method based on L-DHT was proposed.Firstly,through the design of multi-tenant isolation mapping algorithm based on label-hash mapping,the balanced mapping mechanism of tenant resources was constructed to realize the distributed management of tenant resources.Secondly,for the security isolation and access between tenant data mapped to the same storage node,based on the predicate encryption mechanism,through the effective binding of security labels and tenant data,a tenant data isolation storage algorithm based on label predicate encryption was designed.Finally,by the design of multi-dimensional tenant data isolation control rules and using the analysis and authentication of security labels,independent,logical and secure virtual domains between tenants were built hierarchically.The security analysis shows that the method constructs tenant virtual domains which are secure and non-interference with each other.The simulation results show that the mapping algorithm can achieve a better dynamic load balance.The efficiency and security of data access are verified by the comparative analysis of tenant data retrieval efficiency and authentication access security.  相似文献   

20.
与WDM系统相比,OCDMA系统具有优良的安全性,因此在未来的宽带光纤通信网中将得到广泛的运用。论文介绍了安全性分析的基本原则,重点分析了与非相干OCDMA系统安全性有关的一些系统参数,如码型、码字容量、信噪比等。最后提出了几种增强OCDMA系统安全性的可行方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号