首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 784 毫秒
1.
对于以组件为中心的软件世界,其安全模型不同于现有的基于用户的安全访问.文章针对网络环境下代码安全问题,阐述了.NET环境下安全的实现机理,研究和分析了CAS和属性的原理,设计了通用授权访问控制模型,实现了基于自定义属性的代码层授权访问控制,保证了应用系统的安全性和灵活性.  相似文献   

2.
智能客户端是分布式系统,在不安全的网络环境下保证其安全性是系统成功的关键.采用身份验证、授权、敏感数据保护、代码访问安全等多层次的安全方法可以有效的保障应用系统安全.这些方法在高校档案管理系统的开发中被采用,通过对系统进行严格的测试,结果表明其安全性已经实现设计要求.  相似文献   

3.
主动网络是一种新型的网络,在一些领域已得到初步应用。主动网络中的需求装载代码协议是基于移动代码,装载需求和缓存技术的代码分配协议,可动态配置新的协议和服务。由于已有需求装载代码协议存在被重放的安全缺陷,影响主动节点的性能和效率,为此提出了一个安全有效的改进协议,利用Hash函数的单向性,协议双方无需对报文解密就可判断重放攻击,增强了其抵抗重放攻击的能力,并进行了安全性和计算复杂度分析。  相似文献   

4.
针对单个JVM的性能缺陷问题,分析了实现分布式JVM的关键技术,提出了一个基于Spaces的分布式虚拟机集成模型,该模型将执行代码和数据分离,通过异步协作机制和动态装载类技术,将多个Java作业透明地调度到不同的JVM资源上并行执行,实现了单一系统映象。  相似文献   

5.
远程代码可能对本地系统造成危害,代码访问安全控制日显重要。从主机角度对基于沙盒的代码访问安全性控制进行了研究,分析了沙盒的原理和实现安全控制的机制。从代码编写者角度对通用的安全的代码访问策略进行了列举和分析,有助于提高远程代码的安全性和适用性。  相似文献   

6.
文章提供了.NET框架安全性方面的概述,具体讲述基于角色的安全性、代码访问安全性、验证、堆栈审核、隔离存储、加密等方面的核心安全技术。  相似文献   

7.
汪健  吴鹏 《福建电脑》2010,26(1):58-58,45
代码访问安全(CAS)是限制代码对受保护的资源和操作的访问权限的一种机制。研究了公共语言运行库中代码访问安全运行原理.以及安全策略配置、代码权限请求和代码权限要求等技术。为托管代码的安全运行提供了一种解决方案。  相似文献   

8.
本文首先介绍了JAVA类装载机制的功能、体系结构以及规则,然后以Tomcat服务器为例,分析了J2EE应用服务器的特点,并对其类装载器进行了简单的分析.  相似文献   

9.
朱巍峰  曾联明 《电脑学习》2007,(2):64-64,F0003
介绍了在Asp.net开发环境下,实现对Sql数据库进行访问的通用类C#代码的编写方法.  相似文献   

10.
申威异构众核处理器运算核心访问主存的延迟很大, 程序中应尽量避免运算核心代码访问主存的操作. 全局偏移表存放程序中全局变量和函数的地址, 不适合保存在珍稀的运算核心局部存储空间中, 并且其访问模式通常比较离散, 因而也不适合对其做Cache预取, 访问全局偏移表引入的访问主存操作对程序性能影响较大. 本文针对异构众核程序静态链接与动态链接的使用场景, 分析链接器relaxation优化的使用限制, 通过“gp基地址+扩展偏移”的方法实现避免访问主存操作的全局符号重定位优化. 实验结果表明, 该重定位优化方法能够以增加少量代码为代价, 在运算核心代码调用函数与访问全局变量时有效避免访问全局偏移表引入的访问主存的操作, 提高众核程序的运行性能.  相似文献   

11.
基于访问控制的恶意代码防御模型对恶意代码实行的是逻辑隔离,它可能被旁路且防御效果受限于访问控制策略的有效性.本文基于密码学原理建立了一个恶意代码免疫模型,以克服逻辑隔离的脆弱性;定义了代码植入规则、保护规则和执行规则,实现代码存储和执行的安全;证明了在系统初态安全且代码加、解密密钥安全的条件下,任何时刻恶意代码都不会被执行和传播.  相似文献   

12.
PCI设备的安全性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
对PCI扩展ROM规范进行分析,研究其存在的安全隐患,在此基础上,对计算机系统进行渗透性攻击,并提出隐患检测和防护措施。利用扩展ROM代码在完整性保护上存在的缺陷,将恶意代码写入扩展ROM中,通过该恶意代码篡改系统的启动模块,达到攻击系统内核、获得系统权限的目的。实验结果表明,渗透性攻击能实现对计算机系统的控制,防护措施能确保系统安全。  相似文献   

13.
为改进现有香农安全性网络纠错码会造成传输速率下降以及无法防御全局窃听者的缺点,提出一种基于秘密信道设计的安全策略,利用该安全策略和秩度量网络纠错码构造了一种新的安全网络纠错码.该安全策略通过对源信息添加随机信息以增加传输安全性,并通过对随机信息进行随机置换使得秘密共享信息量渐近可忽略.理论分析结果表明,该安全网络纠错码达到香农安全性且能防御全局窃听者,同时不会因为提高网络编码传输的安全性而导致传输速率下降.  相似文献   

14.
Digital fingerprinting has been suggested for copyright protection. Using a watermarking scheme, a fingerprint identifying the buyer is embedded in every copy sold. If an illegal copy appears, it can be traced back to the guilty user. By using collusion-secure codes, the fingerprinting system is made secure against cut-and-paste attacks. In this paper we study the interface between the collusion-secure fingerprinting codes and the underlying watermarking scheme, and we construct several codes which are both error-correcting and collusion-secure. Error-correction makes the system robust against successful attacks on the watermarking layer.  相似文献   

15.
IPSec提供一种对用户透明的IP层安全服务,包括机密性、完整性、可认证性和数据重放保护。IPSec可用于保护主机间、安全网关间或安全网关--主机间的一条或多条路径的安全通信。文章对IPSec的结构与组成,IPSec在OPENBSD下的实现进行了较为详细的研究对;并对系统的利弊进行了评价。  相似文献   

16.
基于SSL协议的访问控制体系的分析与设计   总被引:5,自引:0,他引:5  
何宁  郑伟  常春 《控制工程》2004,11(2):118-120,189
研究了对安全套接层协议的相关概念和安全通信原理,基于安全套接层协议提出了一种安全访问控制体系,主要就安全访问控制体系的通信协议、整体架构和工作机制进行了分析。利用此访问控制体系可以为客户端和服务器端的安全通信提供身份认证、数据加密和完整性保护等服务,较好地保证网络通信体系的安全。  相似文献   

17.
基于辛空间的具有仲裁的认证码的构造   总被引:8,自引:0,他引:8  
具有仲裁的认证码既要防止敌手的欺骗,又要防止收方和发方的互相欺骗。该文给出一种由辛几何构造具有仲裁的认证码的方法,并计算了有关参数,分析了各种攻击成功的概率。  相似文献   

18.
数据库安全性控制的研究   总被引:4,自引:0,他引:4  
针对目前数据库面临的安全威胁,从数据库安全的内涵出发,分析影响数据库安全的因素,提出数据库系统的安全体系三个层次框架.重点论述这三个层次的数据库安全控制采取的技术手段和措施,并在此基础上设计了一种安全数据库体系结构,实现数据库多层安全控制技术协作与管理,更可靠地保证数据库的安全.最后展望数据库安全研究的方向.  相似文献   

19.
罗敬  张益星 《电子技术应用》2007,33(10):141-144
介绍了一种应用DS2432器件实现双向认证及软件功能保护的方法。首先分析了信息认证的基本计算模型,然后应用DS2432器件并使用SHA-1算法实现了1-Wire网络的安全认证。分析了其质询-响应认证过程,从而得出可将系统密钥存放在安全存储器中,而不必存放在程序代码内。这种系统便于扩展,DS2432的数据安全性甚至可以实现远程配置信息修改,节省设计时间,实现了低成本的安全认证功能。  相似文献   

20.
基于混合加密技术的电子商务安全体系研究   总被引:5,自引:0,他引:5  
佟晓筠  姜伟 《微处理机》2006,27(2):44-47
从整体角度给出了电子商务安全框架体系结构,对电子商务安全体系结构采用的安全技术进行了全面分析,特别对加密技术、数字签名技术、数字证书技术进行了详细的分析和研究,用标准算法DES和RSA设计了一种用于电子商务更安全的混合加密技术,并对加密技术、数字签名技术给予了实现,为研究和实施电子商务提供了一个更完整、更安全的解决方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号