期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
SQL注入数据库攻击与防御技术研究 被引量:4
1
作者 杨省伟 杨浩杰 《长沙大学学报》 2013年第5期75-77,共3页
SQL注入数据库攻击是常见的针对网站数据库的攻击形式,危害非常广.在深入研究SQL注入攻击原理的基础上,探索总结了SQL注入攻击的各种技术方法,最后从应用程序级与系统级分别给出了防御SQL注入攻击的有效措施.
关键词 SQL命令 关系型数据库 动态网页 注入攻击 类型安全
下载PDF
一种基于泛型DAO模式的数据持久化层模型 被引量:4
2
作者 欧阳宏基 张琳娜 葛萌 《微型电脑应用》 2013年第9期21-23,共3页
提出了一种基于泛型DAO与模板设计模式相结合的数据持久化层模型,解决了传统DAO模式中普遍存在的强制类型转换和重复性开发的问题,应用于某矿业集团生产统计管理系统的开发中,以回采工作面管理为例,详细描述了其实现过程。实践表明,具... 提出了一种基于泛型DAO与模板设计模式相结合的数据持久化层模型,解决了传统DAO模式中普遍存在的强制类型转换和重复性开发的问题,应用于某矿业集团生产统计管理系统的开发中,以回采工作面管理为例,详细描述了其实现过程。实践表明,具有提供类型安全、节省重复代码量和易于扩展等优点。 展开更多
关键词 泛型DAO 模板模式 类型安全 数据持久化
下载PDF
基于类型注解的认证编译器设计与实现 被引量:1
3
作者 胡荣贵 陈意云 +1 位作者 郭帆 张昱 《计算机研究与发展》 EI CSCD 北大核心 2004年第1期28-33,共6页
基于类型注解的认证编译器是安全策略系统的核心部件 ,它不仅能够用C语言的类型安全子集编写的程序编译成优化的Intelx86 /linux汇编语言程序 ,而且还可以根据类型安全策略的要求产生带注解的汇编程序 实验结果表明 ,新设计的认证编译... 基于类型注解的认证编译器是安全策略系统的核心部件 ,它不仅能够用C语言的类型安全子集编写的程序编译成优化的Intelx86 /linux汇编语言程序 ,而且还可以根据类型安全策略的要求产生带注解的汇编程序 实验结果表明 ,新设计的认证编译器可实现 :①类型安全的C语言子集的编译 ;②许多标准的局部优化 ;③可以对数组运行时越界操作进行检查 由于安全策略系统的证明是建立在含注解的代码基础之上的 ,因此 。 展开更多
关键词 认证编译器 扩展的控制流图 携带证明的代码 类型安全
下载PDF
机器语言的类型化及代码的安全检查 被引量:1
4
作者 胡荣贵 陈意云 郭帆 《计算机研究与发展》 EI CSCD 北大核心 2004年第6期965-971,共7页
根据类型系统思想 ,为Intel/x86体系结构的机器语言重新定义了类型表达式并建立一套类型系统 机器语言代码虽然是一种无类型的二进制编码 ,但其类型信息被隐含在指令的操作语义中 ,利用建立在类型系统基础之上的类型推理算法可以静态地... 根据类型系统思想 ,为Intel/x86体系结构的机器语言重新定义了类型表达式并建立一套类型系统 机器语言代码虽然是一种无类型的二进制编码 ,但其类型信息被隐含在指令的操作语义中 ,利用建立在类型系统基础之上的类型推理算法可以静态地推理机器代码的安全性 由于所讨论的机器语言包含了跳转、函数调用和返回等主要指令 ,因此 。 展开更多
关键词 类型系统 类型安全 子定型
下载PDF
ASP.NET网站如何防范SQL注入攻击 被引量:2
5
作者 吕东哲 《警察技术》 2010年第4期23-25,共3页
通过示例展示了典型的SQL注入攻击,并对此类攻击的原理和攻击过程进行分析,然后结合实际经验总结出若干条防御策略,对ASP.NET网站如何防范SQL注入攻击给出了参考解决方案。
关键词 SQL注入 ASP.NET 存储过程 SQL参数 类型安全 加密存储
下载PDF
带类型注解的汇编器TAAS的设计与实现 被引量:1
6
作者 郭帆 陈意云 +1 位作者 胡荣贵 张昱 《小型微型计算机系统》 CSCD 北大核心 2003年第11期1893-1897,共5页
给出了一种带类型注解的汇编器 TAAS的设计与实现 .TAAS分析带有类型注解的汇编代码 ,把类型注解映射进目标文件和可执行文件中 ,产生带有类型注解的二进制代码 ,同时不影响代码的执行语义 .TAAS分析 AT&T语法的汇编程序 ,产生 EL ... 给出了一种带类型注解的汇编器 TAAS的设计与实现 .TAAS分析带有类型注解的汇编代码 ,把类型注解映射进目标文件和可执行文件中 ,产生带有类型注解的二进制代码 ,同时不影响代码的执行语义 .TAAS分析 AT&T语法的汇编程序 ,产生 EL F格式的 x86机器代码 ,并且与 GNU 展开更多
关键词 TAAS 类型安全 类型注解
下载PDF
协变多态计算中类型安全问题的研究 被引量:1
7
作者 王筱瑾 陶先平 +1 位作者 柳杨 吕建 《计算机科学》 CSCD 北大核心 1999年第3期15-18,40,共5页
1.引言在O-O程序设计中,保证类型安全的反变计算不符合人们的思维习惯,而表达自然的协变计算又会引发类型的不安全,因而,由协变多态计算引出的类型安全问题一直是人们所关注的问题。人们提出了若干种办法来既保证类型安全,又提供自然灵... 1.引言在O-O程序设计中,保证类型安全的反变计算不符合人们的思维习惯,而表达自然的协变计算又会引发类型的不安全,因而,由协变多态计算引出的类型安全问题一直是人们所关注的问题。人们提出了若干种办法来既保证类型安全,又提供自然灵活的表达能力,如Kim B.Bruce等在LOOM语言中提出的matching关系,较为常用的multi-methods方法,Ingalls的precise typings方法,David L.Shang的参数化类的方法等。本文的主要工作就是在介绍协变与反变等概念的基础上,讨论了各种有代表性的解决方案,对其优缺点加以分析,并在此基础上提出了自行设计的ND-Polya语言的解决方案。 展开更多
关键词 程序设计 协变多态计算 类型安全 面向对象
下载PDF
面向对象与泛型编程矛盾论(上)——类型擦除技术在C++中的应用
8
作者 Thomas Becker 罗小平(译) 《程序员》 2008年第3期88-92,8,共5页
本文讨论了C++中泛型编程(generic programming)与面向对象设计(object-oriented design)原则的冲突问题,并用实例——any_iterator,一个类型安全、适用于任何类型的C++遍历器——说明了类型擦除(type erasure)技术对此问题的解决办法。
关键词 面向对象设计 类型安全 泛型编程 C++ 技术 擦除 矛盾论 应用
下载PDF
C#与Matlab混合编程的CSAMT静态校正软件设计 被引量:5
9
作者 郑建波 于生宝 +1 位作者 苏发 栾卉 《实验室研究与探索》 CAS 北大核心 2016年第7期113-116,148,共5页
可控源音频大地电磁法(CSAMT)中的静态校正对于正确识别地质情况,提高勘探方法的有效性具有重要意义。设计一款集合小波、五点、中值、EMAP等常用静态校正方法的软件很有必要。文章提出利用C#与Matlab混合编程来设计CSAMT静态校正软件... 可控源音频大地电磁法(CSAMT)中的静态校正对于正确识别地质情况,提高勘探方法的有效性具有重要意义。设计一款集合小波、五点、中值、EMAP等常用静态校正方法的软件很有必要。文章提出利用C#与Matlab混合编程来设计CSAMT静态校正软件以弥补Matlab界面开发能力差和C#开发复杂数值运算软件效率低等问题。利用.NET组件实现C#与Matlab之间的通信,解决了com组件之间的版本控制、注册表、GUID等弊端。采用类型安全接口编程,通过接口的多重继承,将数据转换过程进行封装,解决了混合编程时比较繁琐的数据类型转换问题。最后,设计正演模型并利用该软件进行静态校正,结果显示该软件可以实现利用小波、五点、中值、EMAP方法进行静态校正。 展开更多
关键词 CSAMT静态校正 混合编程 .NET组件 类型安全接口
下载PDF
面向对象语言自然类型检查方法
10
作者 王丹 王斌 杨元生 《大连理工大学学报》 CAS CSCD 北大核心 2001年第2期249-252,共4页
针对面向对象技术中由于多态等机制导致的类型不安全问题 ,提出一种解决方案——自然类型检查 .该方法对面向对象程序设计中的变量进行类型安全检查 ,发现由多态、强制类型转换等机制引入的不安全因素 ,保证程序的正确执行 .以 Java为... 针对面向对象技术中由于多态等机制导致的类型不安全问题 ,提出一种解决方案——自然类型检查 .该方法对面向对象程序设计中的变量进行类型安全检查 ,发现由多态、强制类型转换等机制引入的不安全因素 ,保证程序的正确执行 .以 Java为描述语言 ,详细介绍了该方法 ,并与传统的类型检查进行了比较 . 展开更多
关键词 面向对象 多态 类型安全检查 程序设计方法 自然类型检查 类型安全问题 JAVA
下载PDF
基于类型化内存地址的安全策略的设计与实现
11
作者 郭帆 陈意云 胡荣贵 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1001-1007,共7页
提出了一种检查代码安全的类型安全策略 ,详细描述了该策略的逻辑表示、形式化描述和基于该策略的证明方法 ,最后给出一个基于该策略的定理证明器HBTSTP 策略的核心思想是给每个合法的内存地址赋予类型 ,使用符号表达式记录内存的状态变... 提出了一种检查代码安全的类型安全策略 ,详细描述了该策略的逻辑表示、形式化描述和基于该策略的证明方法 ,最后给出一个基于该策略的定理证明器HBTSTP 策略的核心思想是给每个合法的内存地址赋予类型 ,使用符号表达式记录内存的状态变化 ,对于需要读写内存的指令 ,调用证明器进行类型检查 。 展开更多
关键词 类型安全策略 证明方法 类型检查 代码安全 逻辑表示 形式化描述
下载PDF
天际友盟提出“TI Inside”威胁情报生态战略
12
《中国信息安全》 2021年第7期87-87,共1页
6月18日,天际友盟提出“TI Inside”生态战略,推动安全行业威胁情报生态协同。天际友盟CEO杨大路表示,安全厂商自身获取威胁情报具有局限性,同时自建威胁情报体系投入巨大。作为专业、中立的威胁情报供应商,天际友盟能够实现全产业链、... 6月18日,天际友盟提出“TI Inside”生态战略,推动安全行业威胁情报生态协同。天际友盟CEO杨大路表示,安全厂商自身获取威胁情报具有局限性,同时自建威胁情报体系投入巨大。作为专业、中立的威胁情报供应商,天际友盟能够实现全产业链、多源威胁情报的汇聚,在TI Inside生态中起到根基的作用,通过威胁情报场景化应用赋能,与生态合作伙伴一起,共同最大化发挥威胁情报的价值。据介绍,天际友盟的威胁情报能力实现了与奇安信、H3C、IBM等龙头企业的打通,还实现与60+家安全厂商的集成联动,并与全球多家知名安全机构达成情报数据合作,实现200+家情报源的实时聚合,热情报日更新2000万+。根据不同类型安全产品的定位、性能和应用场景,天际友盟TI Inside提供三种典型的情报融合策略,包括处置类集合、分析类集合、EDR集合,满足不同类型的安全产品与威胁情报进行高效的融合。 展开更多
关键词 威胁情报 情报融合 安全厂商 类型安全 全产业链 生态战略 IBM 情报源
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部