首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9篇
  免费   0篇
综合类   2篇
综合类   7篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   1篇
  2010年   1篇
  2009年   2篇
  2004年   1篇
  1998年   1篇
排序方式: 共有9条查询结果,搜索用时 15 毫秒
1
1.
随着人工智能和机器学习的快速发展,拥有强大第三方库的Python越来越受程序员的青睐。为了缩短开发周期,代码复用成为程序员的首选。代码复用的最直接方式是进行代码克隆,如果被克隆的代码存在漏洞,所造成的损失将是无法预料的。本文提出了一种基于特征矩阵的Python克隆代码漏洞检测方法。首先,针对不同的漏洞类型,提取相应的关键特征,依照不同关键特征对Python脚本进行前向或后向的程序切片。然后,利用基于代码块的抽象语法树,将代码转换为向量,构建特征矩阵。最后,利用机器学习的方法,对特征矩阵进行降维并计算相似度。实验结果显示,该方案可以有效检测出Python脚本的漏洞。  相似文献   
2.
在基于角色的信任管理框架RT中,由于可以依赖实体的属性授权,所以它是一种适用于大规模、分布式环境,为陌生双方动态地建立信任关系的有效方法,但它在授权时只考虑了实体本身的属性,没有考虑实体所依赖的平台运行环境的可信性,而一个"不可信"的平台显然会对系统安全构成威胁,本文提出了一种搭建在可信计算平台之上的基于角色的信任管理系统RTMTCP,从证书、安全策略、一致性验证等方面具体阐述了如何将RT与可信计算平台有机地结合起来,从根本上提高信任管理系统的可信性、自主性和安全性,最后通过实例对RTMTCP的使用进行了具体说明.  相似文献   
3.
基于带错误学习问题(Learning With Errors,LWE)构造的密码体制能够抵御量子攻击,它的应用效率与LWE问题的采样过程密切相关.而在LWE问题采样中,对其中的错误因子(Error Factor)采样占采样过程绝大部分时间,本文对LWE问题中的错误因子的采样算法进行研究,将在高斯分布上效率较高的金字塔(Ziggurat)采样算法,应用到了一种高效的LWE问题采样算法中.基于在连续域上的采样比离散域上采样效率高的思路,对LWE问题采样算法在离散域上采样的过程进行了优化,提出了一种将连续域上的采样结果进行取整的方法,.对优化前后的两种LWE问题的采样算法进行了对比实验,结果表明:改进后的算法在不占用大量内存并且保证安全性的情况下,将采样速度提高了38%~200%.  相似文献   
4.
基于移动可信平台模块的通用PC机系统可信增强   总被引:1,自引:0,他引:1  
为了提高终端安全性能,提出并实现了移动可信平台模块(RTPM)和在其支持下的通用PC机系统可信增强架构及原型设计方案.RTPM通过USB接口与计算机平台连接,可接管启动控制权对后续启动的系统进行可信度量.该架构以RTPM为支撑实现完整的系统可信引导,将可信计算机制扩展剑操作系统和应用层,在不改变PC机硬件结构和通用计算机基本输入输出系统的情况下构建可信计算环境,为终端安全技术手段提供基础支撑,具有很强的实用性.  相似文献   
5.
为了解决现有研究对跳表性能分析的不清晰,对认证跳表认证性能分析存在偏差的问题,深入研究了跳表的性能,认证跳表数据完整性的认证性能.本文采用公式证明的方式对两种数据结构就性能分析上存在的问题和两种结构之间的性能差异进行了分析.分析结果表明:本文对跳表遍历性能和认证跳表认证性能的分析比以往的性能分析更加清晰准确,同时对两个结构的性能差异也给出了正确的分析结果,以便为相关研究提供重要的参考.  相似文献   
6.
介绍了开发DMIS中ACC车次输入(自动和半自动)的界面,讨论了网络套接口的数据通信机制在本应用程序中的具体实现,还介绍了开发过程中的难点及其解决办法.  相似文献   
7.
为了保护内部网络的安全,必须设置应用边界安全设备.本文采取双服务器认证的方式,提出了一种扩展应用边界安全设备的认证方法,解决了一般的应用边界安全设备(如Socksv5服务器)使用用户名/口令字认证易受被动攻击等问题.新提出的用户名/口令字认证方式在安全性上比原有的方式具有更高的抗攻击的能力,而且用户还能自由地更改应用边界安全设备上自己的口令字.实验结果表明,效率上与原有的用户名/口令字认证方式基本保持一致.  相似文献   
8.
一种基于角色的强制访问控制模型   总被引:1,自引:0,他引:1  
提出了RBMAC模型,将BLP、BIBA和RBAC融合.RBMAC模型以组织机构的层次化结构描述信息类别和用户角色,以文件处理过程的关键节点描述完整性级别,引入可信主体、任务、角色扮演者和角色聘请的概念,满足重要信息系统的访问控制需求.文中给出了RBMAC模型的形式化描述和安全性定理,提出了模型预定义、任务分配、角色聘请和安全级别匹配4个阶段的操作模式.模型以可信主体调整文件保密级别、完整性级别和信息类别,与重要信息系统的管理运行模式一致,经实际系统试验证明,具有较高的实用性.  相似文献   
9.
为了有效地对Cache侧信道攻击进行检测并定位,该文提出了基于性能分析的Cache侧信道攻击循环定位方法,分为攻击检测和攻击循环定位2阶段进行。攻击检测阶段采用硬件性能计数器检测二进制程序是否为Cache侧信道攻击程序;攻击循环定位阶段主要进行攻击循环的定位,首先采样性能事件,然后获取二进制程序的循环和函数等内部结构,结合采样数据定位攻击循环。最后选取典型的Cache侧信道攻击程序和良性程序进行检测,结果表明:该方法能准确区分攻击程序和良性程序;通过对比定位结果和攻击源代码,该方法能精确定位攻击循环。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号