期刊文献+
共找到55篇文章
< 1 2 3 >
每页显示 20 50 100
软件防篡改技术研究 被引量:8
1
作者 宋扬 李立新 +1 位作者 周雁舟 沈平 《计算机安全》 2009年第1期34-37,共4页
随着软件产业的不断发展,对软件知识产权的保护已成为一个引人关注的重要问题。目前,对知识产权的攻击方式主要有三种:软件盗版(Software Piracy)、逆向工程(Reserve Engineering)、代码篡改(Code Tamper),对应的防御措施主要有软件水... 随着软件产业的不断发展,对软件知识产权的保护已成为一个引人关注的重要问题。目前,对知识产权的攻击方式主要有三种:软件盗版(Software Piracy)、逆向工程(Reserve Engineering)、代码篡改(Code Tamper),对应的防御措施主要有软件水印技术(Software Watermarking)、代码模糊(Code Obfuscation)、软件防篡改(Software Tamper-proofing)。此外,还有多样性(Diversity)、时间限制模式(Time-limited Scheme)等方法。详细介绍了软件防篡改技术,对它的分类、现状、现存机制以及下一步的发展方向做了较深入的分析。 展开更多
关键词 软件保护 防篡改 完整性检测
下载PDF
基于三线程保护和软件哨兵的防篡改技术 被引量:9
2
作者 余艳玮 赵亚鑫 《计算机应用》 CSCD 北大核心 2013年第1期1-3,34,共4页
软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三... 软件哨兵是一种动态防篡改技术,但是哨兵自身安全性无法保障,容易被绕过或移除。针对软件哨兵中存在的安全弊端,着重研究和实现了三线程结构和软件哨兵相结合的动态防篡改技术,利用改进的三线程结构来保护哨兵自身安全。相对于传统的三线程技术,改进后的三线程通过remote线程和watch线程之间的相互监视保护,显著改善了其保护力度,增加了黑客攻击软件哨兵的难度。实验结果表明,采用改进的三线程保护的软件哨兵,不仅能防止软件篡改攻击,还能有效抵抗对哨兵本身的攻击。 展开更多
关键词 防篡改 三线程保护 软件哨兵 自保护 完整性校验
下载PDF
基于循环哨兵的软件保护方法研究 被引量:5
3
作者 武少杰 鹤荣育 +1 位作者 薛长松 谢红涛 《计算机与现代化》 2012年第1期161-165,169,共6页
保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身... 保护软件代码不被非法修改是软件开发者面临的严峻问题。本文基于哨兵的思想提出一种循环哨兵模型,能以更灵活的方式保护哨兵的完整性。哨兵之间形成循环链,保证每个哨兵都受到其他哨兵的保护,在保护软件完整性的同时能够确保哨兵本身的安全性。同时,提出数据完整性校验协议实时检测哨兵的完整性,并证明协议的安全性。 展开更多
关键词 软件保护 完整性校验 哨兵 循环哨兵
下载PDF
增强本地代码安全性的Android软件保护方法 被引量:5
4
作者 张鹏 张文 +1 位作者 牛少彰 黄振鹏 《北京邮电大学学报》 EI CAS CSCD 北大核心 2015年第1期21-25,共5页
目前针对Android平台的软件保护大多集中在如何保护Dalvik字节码程序,对于本地代码程序的安全性还没有引起人们足够的重视.为了阻止攻击者对本地代码的破坏,设计实现了一种Android平台本地代码保护方法.在原始代码中插入多个冗余数据和... 目前针对Android平台的软件保护大多集中在如何保护Dalvik字节码程序,对于本地代码程序的安全性还没有引起人们足够的重视.为了阻止攻击者对本地代码的破坏,设计实现了一种Android平台本地代码保护方法.在原始代码中插入多个冗余数据和完整性校验代码,并且对编译后的程序进行加密,使本地代码具备了抵抗攻击者静态分析和动态篡改的能力.实验结果表明,该方法可以在攻击者对本地代码进行篡改时及时地发现篡改行为,从而有效地保护Android平台本地代码,增强整个应用软件的安全性. 展开更多
关键词 ANDROID 软件保护 完整性校验 代码加密 本地代码
原文传递
形式概念分析在软件工程中的应用综述 被引量:4
5
作者 臧国轻 李瑞光 郑珂 《河南大学学报(自然科学版)》 CAS 2018年第3期309-317,共9页
传统软件开发过分地依赖于文档,导致其开发效率不高及灵活性不强的问题.形式概念分析(Formal Concept Analysis,FCA)理论通过对数据集中对象和属性之间的二元关系建立概念层次结构,生动简洁地体现了概念之间的泛化和特化关系,再运用格... 传统软件开发过分地依赖于文档,导致其开发效率不高及灵活性不强的问题.形式概念分析(Formal Concept Analysis,FCA)理论通过对数据集中对象和属性之间的二元关系建立概念层次结构,生动简洁地体现了概念之间的泛化和特化关系,再运用格代数理论对数据进行分析.为此,将FCA与概念格技术引入软件工程领域,比如软件维护和面向对象中的类识别任务等,能够提取出有效的信息以便开发人员读取,从而提高了软件的开发效率和灵活性.根据软件开发的不同阶段,介绍FCA与概念格技术在该环节的具体应用方式及优缺点,并在此基础上分析出在软件完整性、合格检测及大规模软件开发应用中等进一步需要研究的内容. 展开更多
关键词 形式概念分析 软件工程 概念格 软件完整性 格代数理论
原文传递
软件结构属性分析与恶意软件检测 被引量:3
6
作者 程斌林 傅建明 许静 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期161-164,共4页
任何可执行文件都必须满足一定的结构特征.本文以Windows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软... 任何可执行文件都必须满足一定的结构特征.本文以Windows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软件与恶意软件的判定规则.实验结果表明,C5.0的分类算法检测准确性最好,达到94.16%.这些规则可以为软件可信性度量提供依据. 展开更多
关键词 可信软件 恶意软件 结构完整性 数据挖掘
原文传递
软件的变量完整性测试方法 被引量:3
7
作者 黄光燕 李晓维 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第11期1584-1589,共6页
由于软件测试用例的输出部分很难确定 ,而通过测试变量自身的定义域和变量间的一致性约束关系 ,只需要确定输出值的范围而不用知道其确切的值 ,就可以提高了错误检测的效率 同时 ,检测的范围不局限于程序最后的输出结果 ,而是散布在程... 由于软件测试用例的输出部分很难确定 ,而通过测试变量自身的定义域和变量间的一致性约束关系 ,只需要确定输出值的范围而不用知道其确切的值 ,就可以提高了错误检测的效率 同时 ,检测的范围不局限于程序最后的输出结果 ,而是散布在程序中的各个有意义的变量 ,正如调试过程中设置断点观察的那些变量 。 展开更多
关键词 软件测试 变量依赖图 变量完整性 程序切片
下载PDF
多普勒甚高频全向信标(DVOR)合格审定标准研究
8
作者 许青 《现代导航》 2024年第2期107-109,113,共4页
虽然导航的趋势似乎是越来越多地使用卫星导航系统,但地面导航辅助设备仍将发挥关键作用。分析了多普勒甚高频全向信标(DVOR)标准体系,提出了相关标准的修订建议,给出了符合性验证方法。可为民航导航地面设备研制和标准的修订提供借鉴。
关键词 多普勒甚高频全向信标 软件完整性 通用质量特性 符合性验证方法
下载PDF
细粒度信任链研究方法 被引量:4
9
作者 石文昌 单智勇 +2 位作者 梁彬 梁朝晖 董铭 《计算机科学》 CSCD 北大核心 2008年第9期1-4,共4页
分析信任链相关研究的当前发展水平,提出细粒度信任链和细粒度系统软件信任链的思想,阐明只有细粒度信任链才能描述现实应用的真实情况。根据问题空间的复杂性,提出细粒度信任链建模的问题分解方法。该方法通过逐步拓展的策略,首先建立... 分析信任链相关研究的当前发展水平,提出细粒度信任链和细粒度系统软件信任链的思想,阐明只有细粒度信任链才能描述现实应用的真实情况。根据问题空间的复杂性,提出细粒度信任链建模的问题分解方法。该方法通过逐步拓展的策略,首先建立细粒度系统软件信任链模型,然后在此基础上建立完全的细粒度信任链模型。 展开更多
关键词 信任链 系统软件 可信计算 完整性 度量
下载PDF
Micro-Architecture Support for Integrity Measurement on Dynamic Instruction Trace 被引量:2
10
作者 Hui Lin Gyungho Lee 《Journal of Information Security》 2010年第1期1-10,共10页
Trusted computing allows attesting remote system’s trustworthiness based on the software stack whose integrity has been measured. However, attacker can corrupt system as well as measurement operation. As a result, ne... Trusted computing allows attesting remote system’s trustworthiness based on the software stack whose integrity has been measured. However, attacker can corrupt system as well as measurement operation. As a result, nearly all integrity measurement mechanism suffers from the fact that what is measured may not be same as what is executed. To solve this problem, a novel integrity measurement called dynamic instruction trace measurement (DiT) is proposed. For DiT, processor’s instruction cache is modified to stores back instructions to memory. Consequently, it is designed as a assistance to existing integrity measurement by including dynamic instructions trace. We have simulated DiT in a full-fledged system emulator with level-1 cache modified. It can successfully update records at the moment the attestation is required. Overhead in terms of circuit area, power consumption, and access time, is less than 3% for most criterions. And system only introduces less than 2% performance overhead in average. 展开更多
关键词 integrity Measurement Remote Attestation software VULNERABILITY TRUSTED Computing
下载PDF
软件重用技术在C++中的实现 被引量:2
11
作者 王杨 朱朝霞 钟乐海 《电子科技》 2004年第1期25-28,共4页
主要介绍了软件重用技术,结合教学实践,讨论了在C++语言中实现基于程序的软件重用和基于类的软件重用的途径。对于软件开发和课程整合具有一定的实践意义。
关键词 软件重用 C++语言 构件技术 计算机编程语言
下载PDF
基于Linked data的数据完整性评估新方法 被引量:3
12
作者 袁满 胡超 仇婷婷 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2020年第5期1826-1831,共6页
为更加高效、准确地对数据完整性进行评估,通过对国内外完整性评估技术和方法的研究,本文基于Linked data的数据特点,提出了用于数据完整性评估的β算法和用于隐含数据挖掘的Dam算法,并从理论上分析证明了算法的有效性和准确性。最后,... 为更加高效、准确地对数据完整性进行评估,通过对国内外完整性评估技术和方法的研究,本文基于Linked data的数据特点,提出了用于数据完整性评估的β算法和用于隐含数据挖掘的Dam算法,并从理论上分析证明了算法的有效性和准确性。最后,将东北石油大学教务数据发布为Linked data作为验证数据进行实验,与文献中两种完整性评估算法进行了比对,结果表明:评估完整性提高约6%,评估效率平均提高约40倍,验证了本文算法的准确性和高效性。本文提出的基于Linked data的数据完整性评估算法不仅能保证数据评估的准确性,同时能大幅度提高计算效率。 展开更多
关键词 计算机软件 数据质量 数据完整性 Linked data
原文传递
基于构件的软件系统信任链模型和信任关系分析 被引量:1
13
作者 郁湧 陈长赓 +1 位作者 刘强 刘嘉熹 《信息网络安全》 CSCD 北大核心 2018年第3期8-13,共6页
在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不... 在信息社会软件系统正在发挥着越来越重要的作用,对其可信性方面的要求也越来越高。文章在基于构件的可信软件框架基础上,对软件系统可信启动和完整性度量进行分析。根据在可信系统运行中对可执行构件进行完整性度量的方式不同,得到不同的构件信任链模型——链式信任链模型、星形信任链模型、加入失效链后的信任链模型。最后,文章基于信任链来对系统中构件之间的可信性进行分析与度量。 展开更多
关键词 基于构件的软件系统 可信软件 信任链模型 信任根 完整性度量
下载PDF
Security Threat and Vulnerability Assessment and Measurement in Secure Software Development 被引量:1
14
作者 Mamoona Humayun NZ Jhanjhi +1 位作者 Maram Fahhad Almufareh Muhammad Ibrahim Khalil 《Computers, Materials & Continua》 SCIE EI 2022年第6期5039-5059,共21页
Security is critical to the success of software,particularly in today’s fast-paced,technology-driven environment.It ensures that data,code,and services maintain their CIA(Confidentiality,Integrity,and Availability).T... Security is critical to the success of software,particularly in today’s fast-paced,technology-driven environment.It ensures that data,code,and services maintain their CIA(Confidentiality,Integrity,and Availability).This is only possible if security is taken into account at all stages of the SDLC(Software Development Life Cycle).Various approaches to software quality have been developed,such as CMMI(Capabilitymaturitymodel integration).However,there exists no explicit solution for incorporating security into all phases of SDLC.One of the major causes of pervasive vulnerabilities is a failure to prioritize security.Even the most proactive companies use the“patch and penetrate”strategy,inwhich security is accessed once the job is completed.Increased cost,time overrun,not integrating testing and input in SDLC,usage of third-party tools and components,and lack of knowledge are all reasons for not paying attention to the security angle during the SDLC,despite the fact that secure software development is essential for business continuity and survival in today’s ICT world.There is a need to implement best practices in SDLC to address security at all levels.To fill this gap,we have provided a detailed overview of secure software development practices while taking care of project costs and deadlines.We proposed a secure SDLC framework based on the identified practices,which integrates the best security practices in various SDLC phases.A mathematical model is used to validate the proposed framework.A case study and findings show that the proposed system aids in the integration of security best practices into the overall SDLC,resulting in more secure applications. 展开更多
关键词 SECURITY secure software development software development life cycle(SDLC) CONFIDENTIALITY integrity AVAILABILITY
下载PDF
我国商务诚信对投资环境的影响分析
15
作者 单玲玲 刘梦婕 《中小企业管理与科技》 2018年第2期129-130,共2页
在日益注重诚实信用的现代经济社会中,我国商务诚信仍处在发展过程中,商务诚信缺失、虚假财务报表等,这些失信行为破坏了市场竞争秩序,影响了民众的消费欲望、预期与投融资热情,也干扰了市场和经济社会的协调发展等,针对这一问题论文基... 在日益注重诚实信用的现代经济社会中,我国商务诚信仍处在发展过程中,商务诚信缺失、虚假财务报表等,这些失信行为破坏了市场竞争秩序,影响了民众的消费欲望、预期与投融资热情,也干扰了市场和经济社会的协调发展等,针对这一问题论文基于商务诚信和投资环境的实际,运用Eviews6.0软件实证分析二者关系度,在实证分析的基础上为分析前者对后者影响奠定模型基础,进而得出商务诚信是投资之本,打造诚信有利于优化投资环境。 展开更多
关键词 商务诚信 投资环境 Eviews6.0软件分析 诚信评价
下载PDF
OpenLAB系统软件在色谱检测中的应用
16
作者 刘爱琴 马金萍 +5 位作者 蔡淑慧 晁红娟 王有芳 杨艳梅 于建 许新德 《化工管理》 2022年第34期56-58,共3页
随着医药行业监管的日益成熟,GMP法规执行更加标准化,对药品生产经营企业,数据完整性在药品质量监管中变得越来越重要,OpenLAB系统软件在气相色谱和液相色谱中的应用,确保了检测数据的完整性,保障了产品的可追溯性,为药品的注册、监管... 随着医药行业监管的日益成熟,GMP法规执行更加标准化,对药品生产经营企业,数据完整性在药品质量监管中变得越来越重要,OpenLAB系统软件在气相色谱和液相色谱中的应用,确保了检测数据的完整性,保障了产品的可追溯性,为药品的注册、监管及质量控制等带来保障。文章主要介绍了OpenLAB系统软件的安全策略、角色和权限、数据管理和系统维护,为OpenLAB系统软件在色谱检测中的应用及数据完整性提供参考。 展开更多
关键词 OpenLAB 系统软件 检测 数据完整性
下载PDF
抗初级讹误的软件保护方案
17
作者 金茂顺 《信息安全与通信保密》 1997年第2期58-62,共5页
介绍了抗初级讹误的可能软件保护方案,并着重地描述了两个基于数字签名的软件鉴别系统,同时分析了他们的优缺点。
关键词 软件保护 数字签名 密码学 完整性 鉴别
原文传递
双抗衰系统协同工作模型
18
作者 储节磊 龚晖 《计算机工程与设计》 CSCD 北大核心 2007年第18期4579-4581,共3页
"软件衰退"现象在软件系统中普遍存在,利用"软件抗衰"技术可以在软件出现衰退时提高系统性能,针对基于MIDAS三层架构系统结构的特殊性,提出一种双抗衰系统工作模型分布在中间层应用服务器和数据库服务器端协同工作... "软件衰退"现象在软件系统中普遍存在,利用"软件抗衰"技术可以在软件出现衰退时提高系统性能,针对基于MIDAS三层架构系统结构的特殊性,提出一种双抗衰系统工作模型分布在中间层应用服务器和数据库服务器端协同工作,可以应对三层架构系统部分或整体出现衰退,采用应用级或系统级恢复,提高系统整体的性能,同时也保障了数据的完整性、安全性。 展开更多
关键词 三层架构 中间层 软件抗衰 双抗衰系统工作模型 完整性 安全性
下载PDF
一种面向动态软件体系结构的在线演化方法 被引量:31
19
作者 余萍 马晓星 +1 位作者 吕建 陶先平 《软件学报》 EI CSCD 北大核心 2006年第6期1360-1371,共12页
为适应计算环境和用户需求在系统运行期间的变化,满足软件系统进行动态演化的需求,提出面向动态软件体系结构的在线演化方法,设计并实现了一种运行时刻的软件体系结构元模型,将原先运行时刻不可见的体系结构设计信息具体化为显式的体系... 为适应计算环境和用户需求在系统运行期间的变化,满足软件系统进行动态演化的需求,提出面向动态软件体系结构的在线演化方法,设计并实现了一种运行时刻的软件体系结构元模型,将原先运行时刻不可见的体系结构设计信息具体化为显式的体系结构实体,并与系统实现及系统规约之间保持因果关联.元模型的演化可通过反射实现对运行系统的修改和对规约的更新,所有演化行为都在良定义的体系结构元模型的指导下规范地进行,保证了演化前后系统的一致性、完整性和演化的可追溯性.基于该方法开发了可视化支撑平台Artemis-ARC系统,支持构件和服务的设计、开发、集成及动态演化,并通过简单的应用实例展示了在线演化的效果. 展开更多
关键词 动态软件体系结构 在线演化 反射 一致性 完整性 追溯性
下载PDF
SM3杂凑算法的软件快速实现研究 被引量:10
20
作者 杨先伟 康红娟 《智能系统学报》 CSCD 北大核心 2015年第6期954-959,共6页
杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等... 杂凑算法是密码学中最基本的模块之一,可广泛应用于密码协议、数字签名、消息鉴别等领域。我国国家密码管理局在2010年发布了SM3密码杂凑算法,该算法适用于商用密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成等。该文重点研究SM3密码杂凑算法的软件快速实现,根据算法本身的特点,尤其是压缩函数的特点,给出一种更加适用于软件的快速实现方式。实验表明利用此方法可以将算法的效率提升60%左右。 展开更多
关键词 SM3算法 杂凑函数 软件快速实现 数字签名 消息鉴别 完整性认证 数字指纹 压缩函数
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部