首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
“第二届开放源码硬件和嵌入式系统设计大赛取得了巨大成功。”赛灵思全球大学计划高级总监Patrick Lysaght说道,“此次大赛有三个明显趋势值得称道。首先今年台湾团队首次参赛使得此次大赛的竞争更加激动人心;其次此次提交的参赛项目从设计复杂性和设计质量上整体有了新的提高。  相似文献   

2.
文章分析了WWW应用中服务器端、客户端及网络传输所面临的各种安全威胁,并根据WWW容易遭受的攻击,给出了相应的安全对策。  相似文献   

3.
计算机漏洞带来了严重的影响,阻碍了用户的正常工作,不利于营造一个安全可靠的计算机运行环境。本文结合笔者多年来的工作经验,围绕各种网络安全攻击技术,进行了针对性的分析,并引出了实施安全代码技术的重要性和应对措施,希望对相关领域的工作有所启发。  相似文献   

4.
Java是一种面向对象的程序设计语言,目前Java技术凭借着自身较强的通用性、高效性和安全性,在诸多领域中都有广泛应用。相对于其他语言程序来说Jav嫩术更注重安全性,而这种安全性是相对于的,如果想要在真正意义上确保Java程序的安全,对其安全特性和安全机制进行充分掌握是不容忽视的。本文首先对Java安全体系结构进行分析,并在此基础上对其安全特性和安全代码进行研究,以此来从根本上确保Java程序的安全性。  相似文献   

5.
《电子电路与贴装》2006,(5):104-104
随着7月强制上路的欧盟RoHS指令,电子产品无铅化已成为势在必行的趋势,虽然多数的印刷电路板制造商已改采用无铅焊料来因应,然而在导入无铅材料后,却也引发“是否仍符合安全标准”的争议。为此,UL台湾除了协助进行测试认证,也已积极结合产官学界,针对新开发的替代材料、制程进行产品安全性的影响研究,以推动检测数据的建立。  相似文献   

6.
JAVA反编译技术和代码安全   总被引:5,自引:0,他引:5  
王翔  刘劼 《现代电子技术》2004,27(10):22-23,26
JAVA语言今天在全世保获得了广泛的应用。在Internet数据库、多媒体、CGI及动态网页的制作方面随处可见JAVA程序的身影。随着编译技术的基本定型,反编译技术有了很大的发展。这使得代码变得越来越不安全,JAVA语言中这个问题尤其突出,本文对时当前主流的反编译技术进行分析介绍,进而提出一系列安全措施用以提高代码的安全性。  相似文献   

7.
《通信技术》2011,(12):149-149
问:我的Web服务器部署的木马查杀软件,为什么还被挂了木马? 答:所谓的网页被挂马,很多情况下并不是有木马程序或代码被放到了Web服务器上,而是有一段跳转代码(本身不包含攻击信息)被放在了网页中,当远程用户访问带有跳转代码的页面时,将会执行这段代码,从另外一个地址下载并执行木马。  相似文献   

8.
《IT时代周刊》2006,(16):22
2006年8月13日消息,最近,全球最大的搜索公司Google在华遭遇声讨。不久前,Google宣布与RealNetworks达成协议,开始在RealPlay等产品中捆绑Google Toolbar以及Google Desktop。也就是说,用户一旦安装RealPlay产品,就有可能顺带安装上Google的软件。  相似文献   

9.
董冰  李伟 《信息技术》2005,29(11):90-92
Java语言是一种面向网络的编程语言,通过网络下载Java代码并在本地系统执行是经常的事,但这样可能会危及本地系统安全。虽然Java语言提供了安全编程环境,但是它并没有提供一个完善的下载、运行代码的安全系统。本文以Java安全体系结构为中心详细介绍了Java语言主要安全特性和技术,给出了一种新型的解决网络环境中Java代码安全问题的系统,该系统应用类封装技术实现精细安全策略的安全策略编辑器。  相似文献   

10.
提出了安全协议多目标语言代码自动化实现方案。首先,基于XML语言,设计了安全协议描述方法;其次,开发了一个图形用户接口GUI,用户通过GUI配置安全协议,自动化生成协议的XML描述文档;最后,设计并实现了一个安全协议编译器,将先前得到的XML描述文档作为输入,生成所需的目标语言代码。分析表明同已有方案相比,该方案具有明显的优势。  相似文献   

11.
网络的迅速发展为信息的获取提供了更广阔的渠道,同时也带来了严重的安全隐患。提出了一种基于思想的访问控制方法,通过软件动态翻译器将不可信二进制代码隔离执行,在动态执行的过程中,由SDT控制将用户设定的安全策略强制加入可执行代码中,从而软件动态翻译器便通过安全策略来控制应用程序对系统资源的访问。并基于Strata实现了该机...  相似文献   

12.
刘乔佳 《通讯世界》2016,(1):245-246
计算机已经成为了现代社会不可或缺的一部分,在计算机及其相关产业不断发展的过程中,软件的出现对于整个计算机产业来说,完全可以用革命两个字来形容,它不仅极大地拓展了计算机的应用范畴,同时也极大地满足了人们对于计算机的各种现代化要求,但是随着计算机技术的不断发展与软件种类的不断增加,安全问题成为了人们需要面对的一大难题,尤其是计算机软件的安全问题更是直接影响着计算机的用户体验和软件的持续开发与应用.在本文中,笔者将针对计算机软件的安全问题进行浅度的解析,希望对于相关的计算机软件研究人员有所帮助.  相似文献   

13.
《电子工程师》2002,28(10):22-22
皇家飞利浦电子集团近日宣布 ,推出第一个以Linux为基础、适合小型办公室和家庭办公室 (SOHO)宽带路由器制造商使用的 Gateway- on- a- Chip系统方案 ,其中包含处理器、软件和电路板。飞利浦 Linux软件 3.0版本与新的高集成处理器相配合 ,可为业界提供最具成本效益的方案 ,以支持安全宽带接入和有线 /无线局域网的构建。3.0版本也提供国际电脑安全协会 (InternationalComputer Security Association,ICSA)认证的防火墙与虚拟专用网 (VPN)方案。宽带接入客户端设备 (CPE) Linux Gateway- on-a- Chip安全解决方案的推出 ,使飞利浦成…  相似文献   

14.
防崩溃代码     
如果在一个计算机参与操控的重要系统——比如汽车或医疗设备——出了软件错误,那将是灾难性的,有着“不必要的风险”的程序会将人们的性命置于险境,琼恩·阿迪朗达克(June Andronick)这样说,她是澳大利亚国家信息技术研究中心(NICTA)的研究员。以最近发现的一个软件漏洞为例子,她解释说,“可以攻击内置音响系统来控制一辆汽车。”  相似文献   

15.
针对Libra区块链系统,重点从数据结构、密码算法、安全协议、共识机制、智能合约、账本以及编程语言等方面进行安全性分析,通过深入研究Libra的组成与结构,原理与实现,挖掘Libra所存在的漏洞,设计相关安全测试与利用代码,实现Libra区块链的安全性分析与检测.除此之外,介绍相关技术发展和实际应用背景,基于成果设计安...  相似文献   

16.
近一段时间研究学习架设虚拟机,在安装VMWare Server2.0的过程中出现了一点小问题,在安装软件时,总出现1335错误,如图1所示。  相似文献   

17.
2015年年底,德国通过了《信息技术安全法》。该法作为2011《德国国家网络安全战略》的贯彻和延伸以及《欧盟网络与信息安全指令》在德国国内法落地的一部分,以信息关键基础设施为重点,搭建了网络安全的保护和协作框架,明确了政府机构、运营者以及用户的权责。其中涉及到安全标准不明确、企业成本增加、隐私保护等问题也引发了争议。  相似文献   

18.
针对Web网站突出的安全问题,详细分析了当前对Web网站安全威胁最严重的3种网络攻击:SQL注入、跨站和跨站请求伪造的实现原理和常用攻击方法,并结合研究和实践提出了具体的防范算法:采用过滤用户提交Web请求中的非法字符串代码实现了SQL注入及跨站的防范算法,具体代码使用了JSP中的Servlet过滤器实现;采用伪随机数对用户端身份进行持续认证的方式实现了跨站请求伪造算法,  相似文献   

19.
本文对现有的软件水印技术及其分类进行总结,并着重对动态软件水印技术进行阐述。同时选取了一种基于动态路径的软件水印算法,完成了水印信息的编码与嵌入并分析其静态与动态特征,并对算法的优劣性进行评价。  相似文献   

20.
随着IT行业和科学技术的发展,计算机的地位日益重要了,计算机软件的使用也越来越广泛,然而计算机软件安全问题随之而出。本文从计算机软件安全问题概念出发,通过分析造成计算机软件安全原因,介绍了计算机软件安全的几种防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号