期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于可执行内存不可读属性的防代码重用技术 被引量:1
1
作者 杨超 王清贤 魏强 《信息工程大学学报》 2016年第1期59-64,共6页
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防... 为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。 展开更多
关键词 代码重用攻击 内存泄露攻击 可执行但不可读 软件模拟
在线阅读 下载PDF
基于指令校验的软硬件协同代码重用攻击防护方法 被引量:1
2
作者 吕雅帅 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2403-2409,共7页
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大... 面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大且应用受限.本文的主要贡献之一是提出了一种低开销的软硬件协同方法来解决x86的非预期指令问题.实验表明,本文的实现方法仅给应用程序带来了-0.093%~2.993%的额外运行开销.此外,本文还提出采用硬件实现的控制流锁定作为一项补充技术.通过同时采用两个技术,可以极大降低x86平台遭受代码重用攻击的风险. 展开更多
关键词 代码重用攻击 非预期指令 指令校验
在线阅读 下载PDF
基于ASP.NET的代码重用技术的实现
3
作者 徐晓霞 《黑龙江科技信息》 2014年第29期200-200,共1页
本文概述了在ASP.NET中实现代码重用的三种方式,并通过用户控件实现方法的讲解及对一个用户控件例程的实现,能够进一步验证了在实际应用中使用用户控件解决代码重用的可行性和高效性。
关键词 代码重用 代码绑定 用户控件 自定义控件
在线阅读 下载PDF
代码重用攻击与防御机制综述 被引量:10
4
作者 柳童 史岗 孟丹 《信息安全学报》 2016年第2期15-27,共13页
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化... 由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化,这些防御机制对于早期的代码注入攻击起到了极好的防御效果,然而计算机系统的安全性依然不容乐观。攻击者在无法通过向内存中注入自己的代码并执行的方式完成攻击后,开始利用内存中原有的代码,通过控制它们执行的顺序来达到自己的目的,这种攻击方式称为代码重用攻击,它具有极大的威胁性,能够绕过多种现行的安全措施,并成为攻击者的主流攻击方式。为此,研究界针对代码重用攻击的研究也逐渐增多。本文简述了代码重用攻击的起源,攻击实现的方式,系统化地总结了现有的防御机制并对这些防御机制进行了评价。对代码重用攻击的根本原因进行了简要的分析,并提出了一种新的防御机制设计思路。 展开更多
关键词 计算机系统安全 内存攻击 代码重用攻击
在线阅读 下载PDF
面向对象软件开发中代码重用的实现策略 被引量:2
5
作者 赵焱 《电子科技》 2015年第5期181-183,共3页
代码重用可加快软件开发的过程,且降低了开发和维护的费用,同时可在一定程度上提高软件产品的质量。为了尽可能地提高面向对象软件开发中代码的可重用能力,文中结合实例分析了在该方法中代码重用的3种实现策略,并提出了在重用过程中需... 代码重用可加快软件开发的过程,且降低了开发和维护的费用,同时可在一定程度上提高软件产品的质量。为了尽可能地提高面向对象软件开发中代码的可重用能力,文中结合实例分析了在该方法中代码重用的3种实现策略,并提出了在重用过程中需要注意的几个方面。 展开更多
关键词 面向对象 软件开发 代码重用 代码分离
在线阅读 下载PDF
基于配件加权标记的代码重用攻击防御框架
6
作者 马梦雨 陈李维 +1 位作者 史岗 孟丹 《信息安全学报》 CSCD 2018年第5期75-91,共17页
代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中... 代码重用攻击(Code Reuse Attack, CRA)目前已经成为主流的攻击方式,能够对抗多种防御机制,给计算机安全带来极大的威胁和挑战。本文提出一种基于配件加权标记(Gadget Weighted Tagging, GWT)的CRAs防御框架。首先, GWT找到代码空间中所有可能被CRAs利用的配件。其次, GWT为每个配件附加相应的权值标记,这些权值可以根据用户需求灵活地配置。最后,GWT在程序运行时监控配件的权值信息,从而检测和防御CRAs。另外,我们结合粗粒度CFI的思想,进一步提出GWT+CFI的设计框架,相比基础的GWT,GWT+CFI能够提高识别配件开端的精确性并减少可用配件的数量。我们基于软件和硬件模拟的方案实现GWT和GWT+CFI系统,结果表明其平均性能开销分别为2.31%和3.55%,且GWT理论上能够防御大多数CRAs,特别是使用自动化工具生成配件链的CRAs。 展开更多
关键词 代码重用攻击 配件加权标记 控制流完整性
在线阅读 下载PDF
建立标准的、安全的、可重用的代码
7
作者 汤淑英 张博尧 +1 位作者 何春辉 王素华 《煤炭技术》 CAS 北大核心 2010年第2期34-36,共3页
尽管代码重用的理论具有较高的效益,但大部分开发者很少重用他们的代码。导致代码重用率降低下的主要原因之一是代码缺乏标准化。然而仅有标准化是不够的,代码还必须是通用和安全的。为了创建安全可靠的可重用代码,必须采用有效的错误... 尽管代码重用的理论具有较高的效益,但大部分开发者很少重用他们的代码。导致代码重用率降低下的主要原因之一是代码缺乏标准化。然而仅有标准化是不够的,代码还必须是通用和安全的。为了创建安全可靠的可重用代码,必须采用有效的错误处理编码,错误处理编码也必须以标准的形式来实现,并且在所编写的每个程序中强调使用并进行检验。文章提出使用VB编程,以创建标准的、安全的、可重用的代码。 展开更多
关键词 安全编码 重用代码 编程标准
在线阅读 下载PDF
论如何提高JAVA代码的可重用性
8
作者 胡文娟 《中国新通信》 2017年第2期107-107,共1页
计算机软件开发的代码重用是一个终极目标。本论文以JAVA软件开发为例,说明了组成支持代码重用的一种方法的三个步骤。
关键词 JAVA 代码重用
在线阅读 下载PDF
如何在MFC中利用OpenGL实现三维图形的绘制 被引量:7
9
作者 汪日伟 韩其睿 吴晓青 《天津工业大学学报》 CAS 2004年第3期65-67,共3页
针对OpenGL强大的三维图形功能和VisualC++完善的基础类库,将二者结合起来,开发出基于Win32环境下的高品质的三维图形应用程序.文中介绍了作者在工程实践中利用MFC开发OpenGL三维图形功能的关键技术,提出了在MFC的框架下构造虚基类来实... 针对OpenGL强大的三维图形功能和VisualC++完善的基础类库,将二者结合起来,开发出基于Win32环境下的高品质的三维图形应用程序.文中介绍了作者在工程实践中利用MFC开发OpenGL三维图形功能的关键技术,提出了在MFC的框架下构造虚基类来实现MFC和OpenGL函数库之间的接口的方法. 展开更多
关键词 OpenGL库函数 MFC 代码重用 渲染描述表 设备描述表 虚基类
在线阅读 下载PDF
应用有限状态机的实时操作系统平台流程控制软件实现技术 被引量:4
10
作者 李向阳 刘显勤 张向文 《导弹与航天运载技术》 CSCD 北大核心 2017年第2期80-86,共7页
在分析嵌入式实时操作系统(Real-Time Operating System,RTOS)平台与嵌入式无操作系统平台流程控制软件架构不统一、无法实现代码重用的基础上,提出一种应用有限状态机的实时操作系统流程控制软件架构,解决了架构不统一导致代码无法重... 在分析嵌入式实时操作系统(Real-Time Operating System,RTOS)平台与嵌入式无操作系统平台流程控制软件架构不统一、无法实现代码重用的基础上,提出一种应用有限状态机的实时操作系统流程控制软件架构,解决了架构不统一导致代码无法重用的问题,并经过实际应用验证,证明架构可行。 展开更多
关键词 实时操作系统 有限状态机 软件架构 代码重用
在线阅读 下载PDF
虚拟化技术在通信基础设施中的应用 被引量:6
11
作者 李芳社 《现代电子技术》 2009年第8期149-151,共3页
随着硬件技术的不断发展,如何有效地利用硬件提供的新性能是通信基础实施所必须面对的。其难点在于如何将已有的、已经验证了的软件移植到新的硬件平台。介绍了利用虚拟化技术可以在同一硬件平台上同时运行通用操作系统及实时操作系统,... 随着硬件技术的不断发展,如何有效地利用硬件提供的新性能是通信基础实施所必须面对的。其难点在于如何将已有的、已经验证了的软件移植到新的硬件平台。介绍了利用虚拟化技术可以在同一硬件平台上同时运行通用操作系统及实时操作系统,从而实现把非实时软件功能和实时软件功能集成在同一硬件平台上。实验表明,使用虚拟化技术不会降低原有通信实施的性能。 展开更多
关键词 虚拟化 虚拟机监控器(VMM) 通信基础设施 代码重用
在线阅读 下载PDF
面向对象系统开发中的泛化与泛型分析 被引量:1
12
作者 张沙清 麦范金 《桂林工学院学报》 2003年第4期390-393,共4页
描述了面向对象系统开发中的泛化与泛型的基本概念,着重讨论了泛化的识别与描述过程以及泛型的实现方法.通过实例分析,说明了泛化与泛型在面向对象分析与设计中的重要作用.正确理解泛化、泛型与继承的区别与联系,可提高代码重用的效率... 描述了面向对象系统开发中的泛化与泛型的基本概念,着重讨论了泛化的识别与描述过程以及泛型的实现方法.通过实例分析,说明了泛化与泛型在面向对象分析与设计中的重要作用.正确理解泛化、泛型与继承的区别与联系,可提高代码重用的效率与安全性,增强面向对象软件系统的可靠性、可维护性与灵活性. 展开更多
关键词 面向对象分析与设计 代码重用 泛化 泛型
在线阅读 下载PDF
MIS通用部件中异种数据库转换技术的研究
13
作者 程学先 谌章恒 程传慧 《武汉理工大学学报(交通科学与工程版)》 2005年第6期951-953,共3页
管理信息系统通用部件要求能自动适应不同数据库、不同数据表的需要,在一个应用系统中往往根据客户的需要使用多种数据库系统,可是逻辑层的代码要想不作改动地从一个数据库系统切换到另一个数据库系统,在使用不同驱动程序及面对文本、... 管理信息系统通用部件要求能自动适应不同数据库、不同数据表的需要,在一个应用系统中往往根据客户的需要使用多种数据库系统,可是逻辑层的代码要想不作改动地从一个数据库系统切换到另一个数据库系统,在使用不同驱动程序及面对文本、图形、时间等类型数据时将会遇到很大困难.文中提出使数据库驱动对逻辑层代码透明的方案及屏蔽底层数据库的差异方法,用在M IS通用部件设计中取得良好效果. 展开更多
关键词 代码重用 软件复用 透明 MIS 通用部件
在线阅读 下载PDF
Scriptlet的设计与使用
14
作者 习胜丰 《益阳师专学报》 2001年第6期52-56,共5页
Scriptlet是一个独立的Web文档 ,在Web应用程序中是一个能被其它Web文档访问和重用的独立的组件 .本工作利用Scriptlet定义了属性、方法、事件 ,简化了Web文档代码 。
关键词 Scriptlet 设计 使用 WEB文档 WEB应用程序 脚本组件 代码重用
在线阅读 下载PDF
浅谈COM技术
15
作者 王洋 娄庆英 《沈阳工程学院学报(自然科学版)》 2002年第2期73-75,共3页
由于传统开发应用程序方法的局限性,使得开发应用程序,对应用程序进行修改、扩展的工作异常繁重,应用程序也不易维护。COM技术是解决上述问题的一个好方法。本文就COM开发组件进行论述,对COM的编程思想有进一步了解。
关键词 接口 组件 代码重用
在线阅读 下载PDF
Polar Coded Iterative Multiuser Detection for Sparse Code Multiple Access System 被引量:2
16
作者 Hang MU Youhua Tang +3 位作者 Li Li Zheng Ma Pingzhi Fan Weiqiang Xu 《China Communications》 SCIE CSCD 2018年第11期51-61,共11页
Polar coded sparse code multiple access(SCMA) system is conceived in this paper. A simple but new iterative multiuser detection framework is proposed, which consists of a message passing algorithm(MPA) based multiuser... Polar coded sparse code multiple access(SCMA) system is conceived in this paper. A simple but new iterative multiuser detection framework is proposed, which consists of a message passing algorithm(MPA) based multiuser detector and a soft-input soft-output(SISO) successive cancellation(SC) polar decoder. In particular, the SISO polar decoding process is realized by a specifically designed soft re-encoder, which is concatenated to the original SC decoder. This soft re-encoder is capable of reconstructing the soft information of the entire polar codeword based on previously detected log-likelihood ratios(LLRs) of information bits. Benefiting from the soft re-encoding algorithm, the resultant iterative detection strategy is able to obtain a salient coding gain. Our simulation results demonstrate that significant improvement in error performance is achieved by the proposed polar-coded SCMA in additive white Gaussian noise(AWGN) channels, where the performance of the conventional SISO belief propagation(BP) polar decoder aided SCMA, the turbo coded SCMA and the low-density parity-check(LDPC) coded SCMA are employed as benchmarks. 展开更多
关键词 iterative multiuser receiver polarcode sparse code multiple access (SCMA)
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部