共查询到19条相似文献,搜索用时 62 毫秒
1.
代码签名(Code Signing)机制是iOS系统安全机制中非常重要的一种,该机制在应用程序运行之前检测其是否通过了苹果的签名,从而让恶意软件很难在iOS上运行。这里通过对iOS内核的研究,向读者介绍iOS的代码签名机制的实现原理与运行机制,然后分析了Mobile Safari的执行机制和特殊性,通过阐述Mobile Safari的JIT机制来说明代码签名(Code Signing)是如何伴随着iOS的发展逐步走向完善的。 相似文献
2.
Windows下遗产代码的使用 总被引:1,自引:0,他引:1
随着Windows操作系统的日益普及,目前流行的软件开发平台也由传统的DOS逐渐转移到了Windows,但是如何有效继承和利用以往用户在DOS下开发的大量优秀源代码则越来越重要。本文介绍人基于DLL的代码共享机制有效地解决了这个问题。 相似文献
3.
Windows操作系统作为一种使用广泛的操作系统,其安全机制一直是研究的热点,最新推出的Windows 8在安全机制方面做了很大的提升,更是值得关注.首先从Win8用户态安全、内核态安全和硬件层安全入手,对Win8的安全改进情况进行梳理和总结,其次,在此基础上,对可能存在的缺陷提出了绕过思路和相应的防御措施,最后,对未来的研究方向进行了讨论. 相似文献
4.
为应对移动应用(APP)盗版、仿冒、篡改风险,保证自有APP来源可信、内容完 整,本文提出了一套基于数字证书的APP签名保护与安全控制技术方案,实现了对 自有应用进行签名认证和全流程安全管控。该方案规范了自有APP的签名证书,明 确了正版标识;采用可信副署签名技术,加强代码保护,实现被篡改应用可识别可 追溯;通过中央监控平台,及时发现并限制异常应用,实现了APP的全流程实时安全管控。 相似文献
5.
匿名代理签名方案的研究与改进 总被引:6,自引:1,他引:6
对谷利泽等提出的匿名代理签名方案进行密码学分析,指出该方案是不安全的,不能抵抗原签名人的伪造攻击和公钥替换攻击,并给出改进的匿名代理签名方案。改进的方案具有不可否认性,以及抵抗原签名人的伪造攻击和公钥替换攻击等优点。 相似文献
6.
7.
组织机构代码是国家管理现代化的重要工具,CA数字证书是电子政务和电子商务的基础工具,二者的共同发展可以互相促进,并最大限度发挥二者的作用,应用的主要方法是在组织机构代码证书IC卡中植入数字证书.使组织机构代码证书的电子副本IC卡得到广泛的应用. 相似文献
8.
9.
近年来,软件开发中使用开源软件的比例越来越高,开源代码引起的一系列软件安全问题不容忽视。安全开发管控最重要的手段就是对源代码进行静态分析,当前的源代码静态分析技术主要包括语法分析、语义分析、数据流分析及控制流分析等,此类静态分析技术主要是针对缺陷类型构建分析模型,并不考虑开源代码漏洞问题。通过从开放漏洞数据库中抽取所有可用的漏洞记录,并从开源项目所在开源代码库中收集易受攻击的代码建立开源缺陷代码库,挖掘代码缺陷库中的缺陷匹配信息,并通过应用实例证明这是一种有效的源代码安全漏洞挖掘技术,具有较高的缺陷搜索匹配速度和准确性。 相似文献
10.
11.
12.
13.
线上合同签署在电子商务中日益普及,在互不信任的签署方之间签署一份合同并不是一件简单的事情,各方就合同签署问题提出过许多合同签署协议。其中较多的协议是带有第三方参与的,但是在效率方面并不占优势,且易出现安全问题。现有借助区块链技术取代第三方参与的合同签署协议中,区块链的公开验证对不管是签署方还是待签署合同的敏感信息又发起了挑战。且大多协议针对于双方合同签署,随着签署方数量的增加,协议的通信成本和复杂度都在急剧增加。该文结合现有协议,提出一个高效的多方合同签署协议,协议中通过基于无证书的高效聚合签名方案,用于提高区块链下签署方签名验证效率,在区块链上仅公开签署方的临时密钥以减少系统开销。该协议满足正确性、安全性、公平性、私密性以及高效性。 相似文献
14.
牛顿信道的缺陷及其改进 总被引:2,自引:0,他引:2
牛顿信道在数字签名的安全性和阈下信道的带宽之间找到了一个折衷点,但我们研究发现了牛顿信道的陷门及其存在的条件,并且提出了避免满足陷门条件的签名参数计算方法,以使阈下收方无能力利用牛顿信道来伪造签名. 相似文献
15.
消息作为用户界面联系操作系统和应用程序的纽带,在系统中占据极其重要的地位.Delphi封装了Windows的消息结构,并定义了很多常用的消息(即封装了Delphi开发环境中构件的事件和方法).通过对Windows消息机制基本原理及使用方法的介绍,着重分析了Delphi消息的处理方法,并举例说明了在Delphi开发环境下消息机制的应用及需要注意的问题. 相似文献
16.
Windows NT与Windows 2000的磁盘特性 总被引:1,自引:0,他引:1
张玲 《信息技术与信息化》2004,(5):16-18
本文分别介绍了在Windows NT和Windows 2000系统下的磁盘分类,着重阐述了各类磁盘在Windows NT和Windows 2000系统下的特性、相同点和区别,详细说明了各类磁盘在Windows NT和Windows 2000系统下的使用方法和应该注意的问题一 相似文献
17.
18.
两个基于身份的数字签名方案的安全性改进 总被引:2,自引:0,他引:2
分析了文献[1]提出的两个基于用户身份的数字签名方案,发现其一般签名方案存在安全性缺陷,在此基础上建立了多重签名方案,但此方案也是不安全的。本文给出了改进的签名和多重签名方案。 相似文献
19.
一种代理签名方案的分析与改进 总被引:2,自引:1,他引:1
张慧 《信息安全与通信保密》2009,(11):74-75
在一个指定接收者的签名方案中,只有指定的接收人才能验证签名的有效性。2004年,Dai提出了一个指定接收人的代理签名方案。通过对Dai方案进行安全性分析,发现由于存在一个悬孤因子,它是不安全的,不能抵抗内部伪造攻击。所以,该签名方案不符合数字签名所必须满足的不可伪造性和不可否认性原则。针对此方案的缺陷,进行了伪造性攻击,并提出了两种改进的方案,改进后的方案满足了代理签名的安全性要求。 相似文献