首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
Java字节码异常处理中信息流的分析   总被引:1,自引:0,他引:1  
为提高Java移动代码动态安全验证的准确性和实用性,通过分析Java字节码中异常处理的方式与流程,提出了追踪、记录异常处理中信息流的方法.采用字节码改写技术,将异常处理中信息流的相关数据封装在异常类当中,从而保证了所采取的处理对Java虚拟机的透明性,并进一步提高了动态验证的精度.  相似文献   

2.
Linux的核心代码大部分是用C语言编写的,不可避免的其中还有一部分是用汇编语言写成的.有些汇编语言代码是利用gcc的内嵌语句直接嵌在C语言程序中的;还有一些则是写在汇编源程序中的,特别是Linux的启动代码部分.文章介绍了在Linux的gcc/g++环境下,C/C++程序中如何内嵌汇编代码;分析了汇编源程序如何与调用它的C/C++程序接口.  相似文献   

3.
基于分解思想,结合虚拟主机及HTTP的特点,对虚拟主机web代码安全进行了深入研究.通过对虚拟主机web代码主要攻击方式和攻击原因的分析,提出了一系列诸如IP限制等全面且行之有效防范措施,最大限度地保证了虚拟主机web代码的安全.  相似文献   

4.
讨论了Lotus Notes的安全设计策略,分析了办公自动化系统OA(Office Automation)信息流的两种流动方式:上下级之间的信息流和横向的信息流,提出了一个为构建OA系统的基于Notes安全策略和非结构化信息的快速安全的设计方案.  相似文献   

5.
通过 Matlab与 C/ C 语言的混合编程 ,将 Matlab的代码编译成 VC可识别的代码 ,并成为可独立执行的动态链接库 ,从而实现了在 VC中直接书写 Matlab语言 ,驱动 Matlab运行 ,该方法可以提高 Matlab的速度和安全  相似文献   

6.
使用CMSIS标准编写C验证代码,在Cortex-M0+内核支持下对UART外设模块进行了完整的功能验证,验证结果表明UART模块功能正常.同时,在芯片流片后的测试环节,用相同的C代码对搭载该芯片的PCB板进行了测试,测试结果表明UART模块工作正常.由于测试代码在芯片的设计验证阶段就已完成,一旦流片回来,就可以立刻对芯片进行测试,缩短了新产品的研发时间.同时,如果该外设用在其他的芯片中,C代码则可以完全照搬,简化了代码移植难度.  相似文献   

7.
为实现高效的代码编写和方便的系统维护,在前期研究工作的基础上,利用Matlab 7.x的Stateflow工具箱,实现了基于MSP430单片机的嵌入式系统软件开发.首先,对嵌入式系统进行基于事件驱动的建模与仿真.然后,在状态图代码生成器(Stateflow Coder)中把状态图(State chart)翻译成高效的C语言代码.最后,用基于MSP430单片机的目标系统底层驱动函数与翻译的C语言空函数进行简单替换,实现了嵌入式系统软件代码的快速生成.对比实验表明,用本文方法生成的软件代码,在嵌入式目标系统中运行状况良好,其易维护性和执行效率等方面均优于手工编写的代码.  相似文献   

8.
构造了一种实现完整性信息流控制的安全类型系统.首先,为π-演算建立具有完整性安全等级的安全类型.然后,建立该安全类型的子类规则和类型规则,这些规则实现了系统的完整性策略及对系统行为的限制.最后,证明该类型系统的类型合理性,表明满足初始安全策略的系统经过不断的演进、交互,系统的安全属性依然可被满足.所建立的完整性信息流控制机制可通过静态类型检验高效实现.  相似文献   

9.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。  相似文献   

10.
基于信息流的安全模型相对于基于访问控制的安全模型就刻画安全的性质而言更为本质。在安全进程代数统一框架下描述并形式化定义6种信息流安全模型,并且基于迹语义分析其逻辑蕴含关系,进一步对基于安全进程代数的6种信息流安全模型给出验证算法,并开发出验证工具,最后通过实例说明了该验证工具的使用。  相似文献   

11.
简要论述了信息安全工程理论,给出了信息安全工程流程图;剖析了教育城域网面临的安全隐患,从安全工程角度,给出了教育城域网安全解决方案。  相似文献   

12.
 从安全信息学、安全学和系统安全的高度与角度出发,阐述了3种安全信息现象、安全信息规律和安全信息科学阶段及其对应关系。根据安全信息现象总结出6类安全信息学科学原理,提出了由安全人体信息原理、安全物质信息原理、安全环境信息原理、安全管理信息原理、安全社会信息原理和安全系统信息原理等6条一级安全信息学原理和30条二级安全信息学原理组成的安全信息学原理体系。论述了各原理的内涵,构建了安全信息学原理的蜂巢结构,阐述了各级安全信息学原理在蜂巢结构中的联系与发展。研究表明,以系统安全及安全学为背景可以构建安全信息学下的一个全新安全科学原理体系,丰富完善了安全信息学的基础理论。  相似文献   

13.
因特网通信安全需求日益迫切,VPN安全网关逐渐得到推广应用。开源、稳定的Linux操作系统为高性价比VPN网关设计提供了可行的解决方案。本研究在S3C2410嵌入式开发板上设计了一种基于Linux和IPsec协议的VPN安全网关并详细阐述了IPsec协议、VPN关键技术以及VPN安全网关的实现过程。  相似文献   

14.
近年来,越来越多的高校开始采用智能化管理系统对实验室进行日常管理,但系统被恶意入侵、用户账号被盗取、用户权限遭篡改等事件不断出现,为实验室管理系统的信息安全敲响了警钟。为完善信息安全防御体系,针对目前各类常见的安全隐患,提出一套基于Web的实验室管理系统的信息安全策略:应用三层C/S和三层B/S混合结构模式构建系统、使用隧道技术和虚拟网卡建立安全的VPN通道、采用网络型入侵检测系统实时监控网络、严格划分用户权限,通过这些技术来保障系统和数据信息的安全。  相似文献   

15.
为完善Seal演算的自身性质及形式化证明移动代码的安全性,提出了一个信息流分析系统,该系统经过seal进程的静态分析,检查出一些比较重要的语义错误,通过发送和接收的同步来实现通信和代码移动,具体分为同层、父到子、子到父3种模式。重点分析了父子之间的代码移动及类型相容。该系统为Seal演算的自身性质的完善及移动代码的安全性判断提供了理论依据。  相似文献   

16.
分析了电子政务的安全问题 ,提出了包括信息安全、安全组织、安全管理三个部分的电子政务的基本安全体系 ,从安全平台设计、安全建设、安全管理体系等方面探讨了电子政务的安全设计原则 ,并提出了电子政务安全体系的使用建议  相似文献   

17.
何宛容  陈建宏 《科技促进发展》2020,16(10):1266-1273
自2015年来,电力基建安全事故频发,面对难度极大的现场安全管理任务亟需建立起合理有效的管理机制。本文从安全信息视角出发,运用层次分析法(Analytic Hierarchy Process, AHP)结合安全信息传递理论以及供给原理,建立安全信息传递管理IT-IM系统安全模型,以探索传递过程中信息失真和不对称的发生发展机理及其对电力建设系统的影响,以期为基建现场管理提供可行的对策。并以江西丰城“11·24”事故为例,进行了模型的应用演示。结果表明:典型案例时间序列中的确存在安全信息缺失、信道噪音甚至信息欺骗的节点且与事故致因高度相符。  相似文献   

18.
本文对大庆市公安综合信息系统网络安全体系设计中的指导原则、安全需求、用户授权体系、网络安全措施等内容做了详细的叙述,为公安综合信息系统网络安全体系设计提供了一种切实可行的方法。  相似文献   

19.
为满足用户隐私安全的需求, 设计实现了一套相对安全的 API(Application Programming Interface)。 该安 全接口采用 TLS(Transport Layer Security)安全套接技术和 JSON(Java Script Object Notation) Web Token 验证技 术, 通过在 HTTP 传输层加密和用户权限 token 验证的双层验证机制为用户构筑相对安全的 API 访问模式。 通过相关系统安全性测试与分析, 该系统可在实现监护者和被监护者之间的交流、 信息发布及定位等功能的基 础上, 实现安全的信息传输, 以提高用户隐私的安全性。  相似文献   

20.
网络安全多级模糊综合评价方法   总被引:13,自引:0,他引:13  
计算机网络信息各种风险的定量评估方法研究是,‘项重要的基础性研究,是IT领域中的前沿课题之一。综述了计算机网络安全以及网络信息安全评估标准和评价现状,应用系统工程的理论和方法识别、分析和评价网络信息安全固有或潜在风险发生的可能性和危险因素,论述了网络综合安全风险的评价步骤与过程,建立基于硬件、软件及外部环境的计算机网络信息安全综合评价指标体系,给出了基于网络安全多级模糊综合评价模型及其评价方法。并结合网络实例给出了使用评价模型进行网络安全评价的步骤和方法,评价结果与实际相符。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号