首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
代码的安全性保护技术研究   总被引:1,自引:0,他引:1  
代码的安全问题由于直接关系到软件能否在多个领域可靠应用,并且影响到系统的安全,所以显得尤为重要.随着网络攻击与防护技术的深入发展,对软件安全提出了更高的要求,代码的缺陷使应用软件、Web系统及数据库系统面临巨大安全挑战.通过分析代码在溢出、跨站脚本、SQL攻击、加密代码、代码失效及软件模拟方式等方面存在的安全性问题,提出使用托管代码迁移、内存探测、正则表达式检测、签名等多种技术方法以实现代码的安全性需求,确保软件的可靠性,最后给出了一些能够提高安全性的编码原则.  相似文献   

2.
应用TMS320VC5410A的主机接口,结合单片机丰富的I/O资源以及单片机操作主机接口的简易性,介绍了在DSP系统复位时,单片机通过主机接口加载DSP代码的详细过程.  相似文献   

3.
4.
成卷系统图形代码化技术   总被引:1,自引:0,他引:1  
本文根据电类学科的特点,对当前的成卷系统的图形处理情况进行改进,提出图形代码化概念,并设计出实现它的技术方案;提高了成卷系统的集成度,亦即降低了系统对其它制图软件的依赖程度,而且提高试题库中图形的复用率,更有利于成卷的自动化。该方案还可以推广到其它学科。  相似文献   

5.
代码复用攻击日趋复杂,传统的代码随机化方法已无法提供足够的防护.为此,提出一种基于运行时代码随机化的代码复用攻击防御方法LCR.该方法在目标程序正常运行时,实时监控攻击者企图获取或利用gadgets的行为,当发现监控的行为发生时,立即触发对代码进行函数块级的随机化变换,使攻击者最终获取或利用的gadgets信息失效,从而阻止代码复用攻击的实现.设计实现了LCR原型系统,并对提出的方法进行了测试.结果表明:LCR能够有效防御基于直接或间接内存泄漏等实现的代码复用攻击,且在SPEC CPU2006上的平均开销低于5%.  相似文献   

6.
张其良  张昱  周坤 《计算机科学》2017,44(4):16-20, 29
随着程序规模和复杂性的增加,代码重构在改善软件质量、性能以及提高软件的扩展性和维护性等方面至关重要。目前的Eclipse中,C源代码重构工具的函数提取只能处理一些简单的代码,且处理过程需要人工参与,不能自动化处理。为此,提出一种C源代码级别自动化的函数提取方法(CCodeExtractor),它通过指定提取条件,在保证语义一致的前提下,将符合条件的代码片段自动分离成一个单独的函数,并将其放到新文件中,而原代码片段替换成了一个函数调用。为了验证CCodeExtractor的有效性,结合循环分析和优化在实际应用中的广泛应用,在LLVM上实现了一个提取循环的工具,将程序中满足条件的for循环封装成单独的函数。在实验中,使用该工具对6个不同规模的程序进行了测试并且对比了变换前后程序运行的结果。实验结果表明,CCodeExtractor代码提取方法在保证程序语义不变的前提下,适用于不同规模的程序。  相似文献   

7.
上一篇文章讲了shell的基本概念和shell编程的基本语法,接下来以bash为例向大家介绍shell程序设计的高级部分:shell编程的流程控制、调试方法及shell程序的运行方法,顺便也向大家介绍一下bash的内部命令。四、shell程序设计的流程控制和其他高级程序设计语言一样,shell提供了用来控制程序执行流程的命令,包括条件分支和循环结构,用户可以用这些命令建立非常复杂的程序。与传统的语言不同的是,shell用于指定条件值的不是布尔表达式而是命令和字符串。1.test测试命令test命令用于检查某个条件是否成立,它可以进行数值、字符和文件三个…  相似文献   

8.
李路鹿  张峰  李国繁 《软件》2020,(2):62-65
代码混淆技术是一种语义保留的代码变换技术,是衡量代码相似度检测方法的重要指标之一。本文主要对现有的代码混淆手段的研究现状和发展进行了综述。首先阐述了代码混淆的相关定义,然后介绍了现有的几种代码混淆手段,对代码混淆手段进行了系统的分类,分别介绍了每种代码混淆手段。最后对代码混淆手段进行了总结与评价。  相似文献   

9.
魏敏  张丽萍 《计算机应用研究》2021,38(11):3215-3221,3230
开源软件的成功推动了软件产业的蓬勃发展,大量代码资源为代码搜索创造了条件.如何通过代码搜索技术找到需求代码成为一个重要问题.为了更好地推进后续研究工作,首先对代码搜索相关概念及研究趋势进行介绍和说明;其次对使用不同技术的代码搜索研究工作进行综述,包括基于信息检索、查询和代码描述增强、程序特征分类以及深度学习等方面,并进一步总结归纳不同方法的优缺点;接下来针对代码搜索技术所应用的多个领域进行介绍,包括程序合成、代码推荐与补全和代码风格改善等方面;最后分析现阶段代码搜索面临的主要问题,为未来该方向的发展提供一定的参考与建议.  相似文献   

10.
基于抽象解释的代码迷惑有效性比较框架   总被引:8,自引:0,他引:8  
高鹰  陈意云 《计算机学报》2007,30(5):806-814
代码迷惑是一种以增加理解难度为目的的程序变换技术,用来保护软件免遭逆向剖析.代码迷惑是否有效是代码迷惑研究中首要解决的问题.目前对有效性证明的研究大都是基于非语义的方式.文章将语义与有效性证明联系起来,建立了基于语义的代码迷惑有效性比较框架,该框架能够为迷惑算法在静态分析这样的限定环境下提供有效性证明,而且也能严格比较迷惑算法之间的有效性,最后使用实例描述比较框架如何应用到证明代码迷惑的有效性.  相似文献   

11.
为更好地理解与防范缓冲区溢出攻击,对Windows平台下Shellcode的编写、提取技术及验证方法进行了研究.从概念出发,理清了Shellcode与Exploit的区别,分析了Shellcode的工作原理,介绍了利用Shellcode所需的3个步骤.在实验的基础上,总结了Shellcode的编写方法及提取技术,最后给出了验证Shellcode有效性的方法.  相似文献   

12.
赵帅  丁保贞  沈备军  林九川 《计算机科学》2011,38(12):125-127,155
缓冲区溢出攻击是近年来最主要的安全问题之一,攻击者利用缓冲区溢出漏洞执行远程代码,从而达到攻击的目的。Shelleode作为攻击的载体,是缓冲区攻击检测的主要对象。随着检测技术的发展,攻击者更倾向于使用多态技术对Shellcode进行加密来绕过IDS的检测。针对MS Windows操作系统下的Shellcode,提出了一种将静态检测和动态执行相结合的新的攻击代码检测方法。在判断依据上做了新的定义,既使用动态模拟技术提高了对使用多态技术的Shellcode的检侧率,也兼顾了检测的效率。基于该方法,设计和实现了一套原型系统,并进行了检测率、误报率和吞吐率等方面的测试。测试结果表明,该系统在检测Shellcode的准确率和性能方面都达到了令人满意的效果。  相似文献   

13.
基于范畴计算的多目标语言程序生成架构   总被引:1,自引:0,他引:1  
提出了一种基于范畴论的多目标语言程序生成架构,程序元素的元类型在程序元模型范畴中定义,常用的软件开发模式由元模型实例组成并带有可配置的参数,模式到可执行语言的表达式、函数、类型等映射由范畴函子统一定义。在实际应用开发时,通过函子计算将抽象模式精化到不同的目标语言程序范畴。各种语言的精化计算方式具有统一的契约规范,从而支持高度的灵活性和重用度水平。  相似文献   

14.
本文根据目前管理信息系统软件开发所存在的问题,综合介绍一种利用表驱动程序生成器技术生成中、小型管理信息系统的集成通用型管理信息系统软件的设计原理、实现技术、系统功能及特点等。  相似文献   

15.
图形验证码已成为许多网站系统常用的一种防止恶意程序自动注册或登录、恶意灌水等网络攻击的工具,但当前的图形验证码存在容易被恶意程序识别,甚至有时用户很难辨别验证码中的验证字符信息。本文研究一种基于多图层的图形验证码生成技术,由显示随机验证字符串的前景图层和显示干扰字符串的干扰图层构成图形验证码,并采用.NET技术实现了该图形验证码,最后通过验证码识别工具PWNtcha分析该验证码的有效性和安全性。实验证明,基于多图层的图形验证码不仅效率较高、安全性较强,而且能够比较容易被用户识别。  相似文献   

16.
This paper describes the generation of file processing programmes within the TUBA environment. Program structures are derived from data structures according to the JSP method. Expressions describing output data are specified in user-system dialogues. The program specifications are stored in the dictionary. Complete executable programs can be generated from these specifications.  相似文献   

17.
基于泛型技术的导航树生成策略   总被引:2,自引:0,他引:2  
张昊  王魁生  方明 《计算机工程》2009,35(9):55-56,5
在管理信息系统的开发过程中,采用传统导航树生成策略实现树的生成,会导致程序在执行过程中面临严重的效率问题。提出一种基于泛型技术的导航树生成策略(TGSBG)来改进传统解决方案,其中包括TGSBG的设计思想及业务模型,并给出TGSBG的树生成算法的形式化描述。实验证明,利用TGSBG及其算法,可以提高程序执行效率和数据访问速度。  相似文献   

18.
基于Agent的Web报表自动生成通用系统   总被引:7,自引:0,他引:7  
谢赞福 《计算机工程》2004,30(6):195-196,F003
分析了基于Web的报表自动生成通用平台的用户需求,提出了一个基于Agent的Web报表自动生成系统的通用模型,讨论了基于知识的Web报表自动生成器的设计思想及机理框架。  相似文献   

19.
信息系统中的通用数据迁移工具的研究与设计   总被引:1,自引:0,他引:1  
数据迁移是信息系统在升级时常遇到的问题,本文重点介绍了使用Java与XML实现异构数据库间的数据迁移,解决数据转换过程中的数据异构性。数据迁移分为数据抽取、数据转换与数据载入三个过程。同时引入XML技术实现了抽取和转换规则的定义,使得数据迁移具备良好的通用性和可扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号