共查询到20条相似文献,搜索用时 109 毫秒
1.
对现有二进制程序安全缺陷静态分析方法进行了综述和分析,提出了整个程序分析过程中的关键问题以及二进制程序安全分析的主要研究方向.通过对二进制程序缺陷静态分析流程的总结,发现二进制程序信息恢复是整个分析过程的关键,构造内容丰富的、通用的中间表示是二进制程序缺陷分析的重要研究方向. 相似文献
2.
3.
4.
程序不变量反映了程序在特定点上的安全属性,可以作为运行保护时的监控对象.提出了一种程序运行保护方法,通过动态监控程序不变量,保护程序安全运行.该方法根据检测出的程序不变量,配置程序保护策略.运行环境支持对程序插装保护代码,执行保护策略.实验表明方法是有效的且使用方便,保护带来的性能损失不大. 相似文献
5.
程序缺陷自动修复是指针对程序中存在的缺陷,自动生成相应的程序补丁,进而使程序恢复正常运行.首先,根据补丁生成方式的不同,将程序缺陷自动修复方法划分为4类,分别为基于搜索的、基于语义的、基于机器学习的以及基于错误报告驱动的程序缺陷自动修复方法.基于搜索的程序缺陷自动修复方法运用启发式算法在搜索空间内通过搜索生成程序补丁;基于语义的程序缺陷自动修复方法将修复约束作为合成程序补丁的规约,最后通过约束求解器生成程序补丁;基于机器学习的程序缺陷自动修复方法使用数据集训练并生成修复模型,通过修复模型生成程序补丁;基于错误报告驱动的程序缺陷自动修复方法通过利用程序执行以及用户反馈的错误信息生成程序补丁.本文对以上4类程序缺陷自动修复方法进行了详细阐述;其次,总结了检验程序缺陷自动修复方法及工具修复效果所用到的缺陷库;最后,分析了程序缺陷自动修复在工业界的应用现状并总结了该领域面临的关键问题及未来研究的方向. 相似文献
6.
7.
8.
一.什么是安全修补程序?首先来了解一下什么是安全修补程序,安全修补程序简称“补丁”,大家知道软件都是人编写的,不可能十全十美。每款软件都存在些潜在漏洞或缺陷.这些软件的漏洞和缺陷会随着时间的推移.慢慢地被人们发现,而软件开发者或者厂商为了让这些漏洞和缺陷不影响到用户的使用就针对它们专门开发一种安全修补程序。 相似文献
9.
用数据流分析方法检查程序信息流安全 总被引:2,自引:0,他引:2
程序信息流安全是信息安全的一个重要研究方向.基于类型的分析虽然是检查程序信息流安全的一种有效方法,但过于保守.本文尝试将传统的数据流分析方法用于程序信息流安全的检查,即利用数据流分析来跟踪程序数据间的安全依赖关系,达到检查程序信息流安全的目的.和基于类型的方法相比,数据流分析方法能更加精确地分析程序,具有更大的宽容性.最后,本文对数据流分析方法的可靠性进行了证明. 相似文献
10.
基于程序频谱的动态缺陷定位方法研究 总被引:1,自引:0,他引:1
基于程序频谱的动态缺陷定位是软件自动化调试研究中的一个热点问题,通过搜集测试用例的程序频谱和执行结果,基于特定模型以定位缺陷语句在被测程序内的可能位置.对近些年来国内外学者在该研究领域取得的成果进行系统总结:首先,给出预备知识和基本假设;随后,提出缺陷定位研究框架并识别出框架内一系列可影响缺陷定位效果的内在影响因素,包括程序频谱构造方式、测试套件构成和维护、内在缺陷数量、测试用例预言设置、用户反馈和缺陷修复开销等;接着,对实证研究中采用的评测指标和评测程序进行总结和分析;然后,对缺陷定位方法在一些特定测试领域中的应用进行总结;最后,对该领域未来值得关注的研究方向进行了展望. 相似文献
11.
程序正确性测试的相关技术进展 总被引:1,自引:0,他引:1
本文介绍了程序正确性测试的基本原理,并讨论了有关的测试技术,包括以程序规约为基准的黑箱测试和以程序实现结构为基准的白箱测试两个方面。随后探讨了相关技术向分布式程序的拓展问题。 相似文献
12.
现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全,成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型,提出在嵌入式系统中运用安全引导技术、敏感安全参数(SSP)和数据存储技术以及边界接口保护技术加强对数据通信安全的保护,以此提高通信运营商的服务质量。 相似文献
13.
随着企业规模的不断扩大,其分支机构的不断扩展,企业网络架构也变得更加复杂,面对着各种安全威胁问题。本文首先介绍了当前企业网络环境的基本情况,从企业信息系统需求入手,介绍了当前企业网络安全防护技术,进而提出了网络安全防护方案设计与部署,希望能为相关工作提供一定的参考。 相似文献
14.
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题.在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM TrustZone安全防护方案的系统组成、工作原理及设计实现要点.详细描述了TrustZone-A和Trust-Zone-M 2种技术的区别,并给出了... 相似文献
15.
鉴于可信计算可以弥补传统安全防护技术在构架设计和防护强度上存在的安全风险,提出一种可信计算安全模型,从信任链着手,将嵌入式可信安全模块、智能卡等模块引入可信计算平台,对关键技术的实现进行介绍,包括以J3210为核心的可信硬件平台、嵌入式操作系统JetOS、BIOS安全增强、操作系统的安全增强以及基于智能卡的用户身份认证. 相似文献
16.
17.
电子商务安全体系的探讨 总被引:14,自引:3,他引:14
随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。建立一个安全便捷的电子商务环境,对信息提供足够的保护十分重要。针对这个问题,介绍了电子商务面临的安全威胁,论证了电子商务体系的控制要求,探讨了电子商务安全体系的法律法规和安全技术问题。 相似文献
18.
19.