排序方式: 共有9条查询结果,搜索用时 0 毫秒
1
1.
2.
3.
一种应用程序保护模型 总被引:1,自引:0,他引:1
分析了主流保护技术的实现原理及其不足,对应用程序的主要威胁源及其主要攻击方式进行了分析,提出了一种应用程序保护模型APM,给出了APM的形式化描述.通过对该模型若干安全性质的论证表明,该模型能有效地对恶意攻击做出实时防御,降低恶意攻击对应用程序的威胁和破坏. 相似文献
4.
病毒定义是反病毒技术研究的基础,安全专家一直没能准确定义病毒与普通程序的区别。针对最为常见、破坏性强的文件型病毒,本文提出以遵循用户意愿为判断标准,给出了其形式化定义。根据新定义,可以构造出准确识别病毒的算法。同时,实际的恶意程序案例分析表明,它们绝大多数在新定义范围之内。 相似文献
5.
识别数据移动时,有些情况下移动数据组的多个操作应该识别为一个数据移动,COSMIC方法称之为数据移动唯一性.数据移动唯一性的判断对度量结果有着直接影响,而COSMIC关于数据移动唯一性的判断存在两个问题:一是数据移动唯一性的定义不清楚;二是数据移动唯一性判断没有明确规则和清晰流程.本文在度量实践的基础上,明确了数据移动唯一性的定义,分析了度量实践中数据移动唯一性的4种常见错误,梳理和总结了数据移动唯一性的规则,形成了数据移动唯一性判断的检查表和应用流程.最后,通过实例验证,以上定义、规则、流程可有效避免数据移动唯一性判断的错误. 相似文献
6.
随着计算机和网络应用的不断深入,计算机病毒已成为计算机系统安全的主要威胁。文章首先分析了当前主流反病毒技术及其存在的不足,接着通过对大量计算机病毒的攻击实例进行深入研究后,归纳出计算机病毒攻击的主要原理是利用人性弱点或程序弱点来攻入系统的,最后分别针对人性和程序的弱点攻击提出了相应的解决方案。 相似文献
7.
计算机病毒、间谍软件等的危害之一是对重要信息的窃取或者修改,现有的安全软件或者防火墙等防护措施不能对数据提供实时的、全面的防护,一些恶意程序总是能够通过采用新技术来伪装、欺骗而逃过检测。针对这一问题,文中提出一种基于用户授权的数据保护方法。与传统的保护方法不同,该方法对恶意程序的检测没有停留在对程序本身代码和行为的合法性上,而是以用户为标准,要求所有对受保护数据的访问都必须经过用户的授权,对没有受权的访问请求即认为是不合法的;进一步,文中提出了自动获取用户授权的方案,提高了该方法的可用性。 相似文献
8.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏. 相似文献
9.
Web服务器的安全性是网络信息安全研究的关键目标之一。本文在提出显式授权方法的EA-Server模型的基础上,应用模塑构建了一种安全Web服务器系统,并详细分析了系统的安全性。 相似文献
1