z86可执行程序时序安全漏洞检验方法

来源 :第一届中国计算机网络与信息安全学术会议 | 被引量 : 0次 | 上传用户:kygl
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
给出了对静态检查可执行程序时序安全漏洞中的2个主要问题的研究结果:1)2种新的时序安全漏洞模型;2)建立二进制程序的下推自动机方法。实验证明该方法可以有效地辅助在可执行程序中验证和发现时序安全漏洞。
其他文献
基于Waters提出的标准模型下基于决策Diffie-Hellman问题的(弱)不可伪造签名方案,首先利用Shamir和Tauman模型,分别提出了满足适应消息攻击下强(弱)不可伪造性的无随机预示的on
随着因特网的迅速发展,人们对隐私的需求使得匿名通信成为研究热点。总结了匿名通信所采用的关键技术,综述了目前主流的匿名通信系统,并总结了现有的主要攻击技术,最后就匿名通信
提出了一种结合图像内容和混沌系统的脆弱数字水印算法,利用双比特水印提高对被篡改像素的检测率。 由图像像素的最高六比特位经异或运算生成第一种二值水印,将该水印序列嵌
会议
提出了移动电了商务中的微支付方案与信任模型相结合的思路,构建了基于信任模型的移动电了商务微支付方案。实现了根据交易各方的信用度自动选择适用的支付算法和支付方式,具有
给出的是具有特殊权限的(m+n,t1+f2)门限秘密共享方案,它是(n,t)门限秘密共享方案的推广形式。提出了一种基于线性码的无可信中心的动态多重秘密(m+n,t1+f2)门限方案。该方案
黄苗子,本名祖耀,祖籍广东香山。祖父名绍昌,清末举人,曾在张之洞创办的广州广雅书院任职,后任石岐丰山书院山长(中学校长)。父黄冷观,任性而文佳,名书法家、篆刻家邓尔雅曾
作为可信计算平台上信息存储的载体,硬盘的存储安全问题直接关系着系统的安全性、可靠性和机密性,为此引入了可信存储(TS)的概念,通过对实践过程中若干种安全场景的分析,提出了TS
会议
基于假设检验理论,对一种由非线性源、线性反馈移位寄存器和滤波布尔函数构成的非线性滤波生成器进行了初步的安全性分析,结果表明,在滤波布尔函数设计不当的情况下此种密码结构
目前的方法只汴重对垃圾邮件或者邮件蠕虫的检测过滤,而忽视对恶意邮件发送源头的治理。针对此种情况,提出一种针对恶意邮件发送源头的检测定位方法。该方法通过对从ISP获取的
介绍了DRM技术和认证域的概念,通过应用场景分析了认证域中DRM权限管理的需求,并提出了一种基于PMI的认证域中的DRM权限管理方案。该方案通过建立RO-AO的权限属性链和RBAC管理