切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
会议论文
z86可执行程序时序安全漏洞检验方法
z86可执行程序时序安全漏洞检验方法
来源 :第一届中国计算机网络与信息安全学术会议 | 被引量 : 0次 | 上传用户:kygl
【摘 要】
:
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程
【作 者】
:
李佳静
韦韬
毛剑
【机 构】
:
北京大学 计算机科学技术研究所,北京 100871
【出 处】
:
第一届中国计算机网络与信息安全学术会议
【发表日期】
:
2007年期
【关键词】
:
可执行程序
时序
安全漏洞
下推自动机
验证
静态检查
方法
制程序
证明
问题
实验
模型
结果
辅助
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程序中验证和发现时序安全漏洞。
其他文献
Waters签名方案的研究
基于Waters提出的标准模型下基于决策Diffie-Hellman问题的(弱)不可伪造签名方案,首先利用Shamir和Tauman模型,分别提出了满足适应消息攻击下强(弱)不可伪造性的无随机预示的on
会议
签名方案
强不可伪造性
Diffie-Hellman问题
基于身份
消息攻击
标准模型
hash函数
随机
决策
接收
匿名通信及其攻击技术概况与展望
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信
会议
匿名通信系统
总结
研究热点
关键技术
攻击技术
因特网
需求
问题
基于混沌和双比特水印的图像认证算法
提出了一种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。 由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌
会议
基于信任模型的移动电子商务微支付方案
提出了移动电了商务中的微支付方案与信任模型相结合的思路,构建了基于信任模型的移动电了商务微支付方案。实现了根据交易各方的信用度自动选择适用的支付算法和支付方式,具有
会议
信任模型
移动电子商务
微支付方案
电了商务
自适应性
支付方式
选择适用
信用度
高效性
动态性
自动
算法
思路
交易
构建
无可信中心的动态多重秘密(m+n,t1+t2)门限方案
给出的是具有特殊权限的(m+n,t1+f2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了一种基于线性码的无可信中心的动态多重秘密(m+n,t1+f2)门限方案。该方案
会议
可信中心
动态
门限秘密共享方案
多项式的系数
秘密更新
推广形式
秘密恢复
门限方案
新问题
线性码
参与者
权限
分发
参数
黄苗子得齐白石谢赠“活虾”
黄苗子,本名祖耀,祖籍广东香山。祖父名绍昌,清末举人,曾在张之洞创办的广州广雅书院任职,后任石岐丰山书院山长(中学校长)。父黄冷观,任性而文佳,名书法家、篆刻家邓尔雅曾
期刊
黄苗子
绍昌
白石老人
文化熏陶
诗赞
广东香山
张乐平
江夏
叶浅予
抗日救国
基于可信计算平台的可信存储研究
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了TS
会议
新型非线性滤波生成器的区分攻击研究
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构
会议
非线性滤波
生成器
线性反馈移位寄存器
布尔函数
假设检验理论
安全性分析
函数设计
非线性源
安全隐患
码结构
结果
改进的恶意邮件发送节点检测方法
目前的方法只汴重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出一种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的
会议
改进
邮件发送
节点
垃圾邮件
行为特征
定位方法
检测过滤
治理
邮件蠕虫
特征数据
基础
分析研究
决策树
互联网
非正常
挖掘
理论
过程
ISP
基于PMI的DRM权限管理方案
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了一种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理
会议
PMI
DRM
认证域
权限管理方案
有效管理
管理机制
场景分析
属性
需求
性能
技术
概念
RBAC
与本文相关的学术论文