首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
嵌入式产品进入生产过程以后,需要一款将机器码文件下载到目标芯片中的软件。下载软件通常使用USB接口与调试器通信,调试器使用JTAG或BDM接口与目标芯片通信。飞思卡尔S08系列芯片的机器码文件是S19记录,是一种基于字符形式的可执行文件记录格式。使用飞思卡尔开源的BDM调试器,设计并实现了S19记录的下载软件。文中分析了开源调试器的接口,分析了下载流程并设计了参数可配置的Flash下载程序。此外,文中详细阐述了下载过程中对目标芯片RAM的划分。该设计的下载软件利用XML配置文件实现了对飞思卡尔S08系列所有芯片的下载支持。  相似文献   

2.
温圣军  张鲁国 《计算机工程》2009,35(20):134-136
针对嵌入式系统的软件可重构下载中存在的安全性问题,设计一种可重构嵌入式系统的安全启动流程,研究硬件存储区管理模式,对密码协处理器进行集成,并加以实现。仿真实验结果表明,该流程能够使系统对下载软件的合法性进行验证,当下载代码合法但为恶意时,可以保证芯片自身安全性。  相似文献   

3.
依据国家网络安全等级保护与风险评估系列标准以及电力信息系统特点,提出国家电网边缘计算应用安全的风险评估模型,然后采用漏洞扫描工具AWVS、AppScan分别对集成最新安全漏洞的开源Web应用靶机软件BWAPP进行安全漏洞评测与风险评估实验,再运用模糊层次分析法对Web应用安全进行综合安全评价。针对应用程序的安全检测实验结果整理安全评估数据,实现对国家电网边缘计算应用安全风险评估的实例化验证。  相似文献   

4.
基于软件安全混合加密技术的研究   总被引:7,自引:2,他引:5  
以几种著名的数据加密算法及软件加密技术作为研究内容,利用数据加密技术DES和RSA算法、机器硬件指纹、钥匙盘等技术对软件进行混合加密技术的实现,数据加密技术混合应用在软件保护加密技术上,更加加强了软件安全性及保密强度,解决了目前软件加密安全性不高的难题,对于重要数据加密技术研究与防软件盗版既有理论研究价值又有实际应用意义。为各种商品软件加密提供了一套安全、简便、廉价的加密软件。  相似文献   

5.
目前各个研究组织和专家正在进行基于Web浏览器的P2P实时通信技术(Real time communication in browsers:RTC Web)的研究,通过此技术,浏览器可以实时运用P2P的特性传送内容而不需要中间服务器和额外的插件或者外挂程序。但阻碍这项技术研究和应用的一大问题在于安全性。针对普遍性的P2P实时通信安全性问题及对策,做了简要的归纳;并对RTCWeb带来的新的安全性问题-暴露的JS API,浏览器直接访问本地资源,DDos,协议仿真攻击等作了简单介绍和分析。  相似文献   

6.
The growing complexity of embedded real-time software requirements calls for the design of reusable software components, the synthesis and generation of software code, and the automatic guarantee of nonfunctional properties such as performance, time constraints, reliability, and security. Available application frameworks targeted at the automatic design of embedded real-time software are poor in integrating functional and nonfunctional requirements. To bridge this gap, we reveal the design flow and the internal architecture of a newly proposed framework called verifiable embedded real-time application framework (VERTAF), which integrates software component-based reuse, formal synthesis, and formal verification. A formal UML-based embedded real-time object model is proposed for component reuse. Formal synthesis employs quasistatic and quasidynamic scheduling with automatic generation of multilayer portable efficient code. Formal verification integrates a model checker kernel from SGM, by adapting it for embedded software. The proposed architecture for VERTAF is component-based and allows plug-and-play for the scheduler and the verifier. Using VERTAF to develop application examples significantly reduced design effort and illustrated how high-level reuse of software components combined with automatic synthesis and verification can increase design productivity.  相似文献   

7.
本文主要简单的介绍了虚拟机软件的相关内容,通过对现阶段我国网络安全教学中存在的问题进行分析,来探讨虚拟软件在网络安全教学中的有效应用,以保障网络安全教学质量。据此,有利于充分利用虚拟机软件,提高网络安全课程的教学水平,培养学生对网络安全课程学习的兴趣,激发学生的学习潜能,让学生能够积极主动地投入到教学过程中,深入理解网络安全教学中的知识,从而实现网络安全教学效益最大化。  相似文献   

8.
Machine learning deals with the issue of how to build programs that improve their performance at some task through experience. Machine learning algorithms have proven to be of great practical value in a variety of application domains. They are particularly useful for (a) poorly understood problem domains where little knowledge exists for the humans to develop effective algorithms; (b) domains where there are large databases containing valuable implicit regularities to be discovered; or (c) domains where programs must adapt to changing conditions. Not surprisingly, the field of software engineering turns out to be a fertile ground where many software development and maintenance tasks could be formulated as learning problems and approached in terms of learning algorithms. This paper deals with the subject of applying machine learning in software engineering. In the paper, we first provide the characteristics and applicability of some frequently utilized machine learning algorithms. We then summarize and analyze the existing work and discuss some general issues in this niche area. Finally we offer some guidelines on applying machine learning methods to software engineering tasks and use some software development and maintenance tasks as examples to show how they can be formulated as learning problems and approached in terms of learning algorithms.  相似文献   

9.
星期二(译注:2008年11月18日),软件巨人微软宣布将停止销售其下安全服务Windows Live OneCare,自2009年6月底重新打包后,它将在2009年底以前免费下载。虽然竞争对手和分析家都指出这个安全服务自三年前以测试版放出后一直在消费市场鲜有进展,  相似文献   

10.
彭蓉  崔竞松  陈莘萌 《计算机工程》2003,29(5):21-23,34
随着互联网的高速发展,基于异构计算环境的并行计算模型PVM正在得到广泛的应用,该文通过对PVM并行虚拟机的安全功能和流程的分析,提出了对PVM的安全扩展方案,并给出了备选的替换算法。  相似文献   

11.
设计了一种实用的STM32F10x系列处理器一键串口下载电路.通过此电路 STM32 F10 x系列处理器可以通过ISP方式将调试PC机上用户编写的应用程序下载到芯片内部的主闪存存储器中.下载完成后,用户的应用程序不用进行任何硬件模式切换就能马上运行.因此采用此电路后可以极大地减少 STM32 F10 x系列处理器开发应用的时间成本和生产成本.  相似文献   

12.
AR是一种新型多媒体计算机技术,融模式识别技术、机器学习技术、多媒体现实技术、3D建模技术于一体,创建一个具有智能性、交互性、沉浸感的虚实结合的系统。计算机专业体验式教学软件的设计对AR技术的应用与传播提供了有力支持,能够根据实际需求创设一个装配式开发环境,对当前所使用的软件开发环境进行扩展与延伸,借助多种类型建模组件将软件开发过程直观地展现出来,无需购置或者构建大型应用环境,将虚拟世界与真实世界无缝链接,从而提高国家开放大学学生的学习效率。  相似文献   

13.
李韵  黄辰林  王中锋  袁露  王晓川 《软件学报》2020,31(7):2040-2061
软件复杂性的增加,给软件安全性带来极大的挑战.随着软件规模的不断增大以及漏洞形态多样化,传统漏洞挖掘方法由于存在高误报率和高漏报率的问题,已无法满足复杂软件的安全性分析需求.近年来,随着人工智能产业的兴起,大量机器学习方法被尝试用于解决软件漏洞挖掘问题.首先,通过梳理基于机器学习的软件漏洞挖掘的现有研究工作,归纳了其技术特征与工作流程;接着,从其中核心的原始数据特征提取切入,以代码表征形式作为分类依据,对现有研究工作进行分类阐述,并系统地进行了对比分析;最后,依据对现有研究工作的整理总结,探讨了基于机器学习的软件漏洞挖掘领域面临的挑战,并展望了该领域的发展趋势.  相似文献   

14.
吴俊军  罗标 《计算机工程》2005,31(23):193-195,202
“一卡多用”操作系统是智能卡发展的必然趋势,如何实现应用的安全动态下载、更新和删除便成为了其中的关键问题。该文在分析了“一卡多用”的系统体系结构的基础上,设计了新的应用下载、更新和删除的实现机制,并详细描述了应用下载单元、应用下载证书和应用删除证书所应具备的内容,最后对应用下载、删除和更新进行了安全性分析。  相似文献   

15.
智能手机由于其内置嵌入式操作系统,用户可以自由下载和安装软件,其安全问题更加突出。主要表现在易被植入病毒或恶意代码造成用户信息泄露、被远程操控对网络发起攻击,易被植入或被捆绑吸费软件造成用户额外支付费用等。通过对安卓(Android)智能手机的安全机制进行分析,找出目前存在的安全隐患及原因,并提出相应的解决对策。  相似文献   

16.
俞一峻  刘春 《软件学报》2017,28(6):1488-1497
采用问题框架方法分析软件需求通过借助领域知识及其之间的结构关系,论述用户的需求是可以被软件系统满足的.这类定性的可满足性论述支持早期需求决策,选择合理的软件体系结构和设计方案.但是,当前的移动软件需求方是偏好各异的用户个体,需求差异化明显,而且根据应用场景这些需求发生动态变化.在这种情况下,现有的定性分析方法不再适用.大数据分析提供一种数据驱动的深度学习机制,为很多实践者采用.但依靠数据驱动的软件分析往往就事论事,仍然不能从根本上提供一个合理的论述来说明大量软件用户的需求到底是什么,也无法对可信软件的安全和私密性提供可靠的论证.再多的数据也只能提供统计意义的表象,而无法彻底防范别有用心的漏洞利用.本文尝试从提炼软件抽象目标行为的角度进一步深化问题框架的研究思路,针对各类个体行为建立概率模型,提出一种基于模型代数分析的方法,以避开纯粹数据驱动思路的大数据分析盲点.通过对安全和隐私性问题的分析,对所提出的方法可用性及局限性进行探讨,对未来大数据软件需求研究给予一定的启示.  相似文献   

17.
Recent years have seen the development of computing environments for IoT (Internet of Things) services, which exchange large amounts of information using various heterogeneous devices that are always connected to networks. Since the data communication and services occur on a variety of devices, which not only include traditional computing environments and mobile devices such as smartphones, but also household appliances, embedded devices, and sensor nodes, the security requirements are becoming increasingly important at this point in time. Already, in the case of mobile applications, security has emerged as a new issue, as the dissemination and use of mobile applications have been rapidly expanding. This software, including IoT services and mobile applications, is continuously exposed to malicious attacks by hackers, because it exchanges data in the open Internet environment. The security weaknesses of this software are the direct cause of software breaches causing serious economic loss. In recent years, the awareness that developing secure software is intrinsically the most effective way to eliminate the software vulnerability, rather than strengthening the security system of the external environment, has increased. Therefore, methodology based on the use of secure coding rules and checking tools is attracting attention to prevent software breaches in the coding stage to eliminate the above vulnerabilities. This paper proposes a compiler and a virtual machine with secure software concepts for developing secure and trustworthy services for IoT environments. By using a compiler and virtual machine, we approach the problem in two stages: a prevention stage, in which the secure compiler removes the security weaknesses from the source code during the application development phase, and a monitoring stage, in which the secure virtual machine monitors abnormal behavior such as buffer overflow attacks or untrusted input data handling while applications are running.  相似文献   

18.
可信移动平台软件安全载入策略模型研究   总被引:3,自引:1,他引:3       下载免费PDF全文
针对手机卧底等木马软件通过软件下载的途径安装到用户手机,使手机用户的隐私受到了巨大的威胁的实际。通过分析目前软件下载方案中存在的安全问题及产生的根源,提出移动终端软件载入的控制策略,建立了策略模型,采用形式化的描述与分析,并从可信移动平台技术的角度,设计软件载入策略的实现方案,对模型和方案进行安全性分析,结果证明,该方案能有效地防范手机卧底等恶意软件的侵入。  相似文献   

19.
"一卡多用"中卡操作系统多应用管理的设计   总被引:1,自引:0,他引:1  
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。  相似文献   

20.
The use of hardware virtualization for ensuring information security is discussed. A review of various approaches to improving the security of software systems based on virtualization is given. A review of possible scenarios of using virtualization by intruders is also presented. The application domains and limitations of the available solutions and perspectives of future development in the field are discussed.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号