移动代码

作品数:62被引量:111H指数:6
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:郑晓娟陈意云胡荣贵郭帆金成植更多>>
相关机构:中国科学技术大学中国科学院清华大学东北师范大学更多>>
相关期刊:《科学与文化》《高性能计算技术》《软件指南》《哈尔滨工业大学学报》更多>>
相关基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划福建省教育厅科技项目更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
海洋大数据处理软件体系结构设计被引量:7
《中国海洋大学学报(自然科学版)》2015年第2期134-137,共4页孙朝随 刘青 胡桐 郭忠文 
国家海洋公益项目(200905030-4)资助
针对海洋数据格式与海洋信息应用系统的异构性,提出一种基于移动代码(Mobile code)的海洋大数据处理软件体系结构。首先,利用统一的网络服务接口与数据交换格式,规范海洋信息应用系统之间的数据访问与共享。其次,通过移动代码将海洋大...
关键词:海洋大数据 软件体系结构 移动代码 
基于蜜罐技术的恶意移动代码扫描监测模型研究
《软件导刊》2012年第10期160-162,共3页王乐乐 邢颖 
河南省教育科学"十一五"规划2009年项目(2009-JKGHAG-0321)
目前恶意移动代码的传播严重威胁着Internet网络安全。介绍了常用网络监测技术,阐述了蜜罐技术概念、工作原理、交互级别,设计了基于蜜罐技术的恶意移动代码扫描监测模型,并对模型中各个模块进行了详细分析。实践证明,该模型能够及时、...
关键词:恶意移动代码 蜜罐技术 监测 数据采集 
可演化网络中移动代码的安全机制
《高技术通讯》2012年第2期147-152,共6页刘涛 王锐 钱德沛 
863计划(2006AA01A109,2009AA01A131,2009AA012144)和国家自然科学基金(60673180,90812001)资助项目.
针对可演化网络的动态可加载结构带来的潜在安全性问题,研究了移动代码的安全机制。针对移动代码在传输时表现为数据,在执行时表现为程序的特点,研究中考虑了静态的数据安全性和动态的程序安全性两个方面。提出了移动代码的完整性验...
关键词:可演化网络 移动代码 网络安全 完整性验证 
投资移动代码之谜
《现代广告》2011年第16期55-55,共1页B.L. Ochman 程甄(编译) 
戴尔、苹果、Zappos、谷歌、福特、捷蓝航空等诸多知名企业已经站在了最新的移动营销趋势的最前沿。他们的新武器是Vanity代码(比普通短代码多一个字符)或者带有两个星型符号的数字(StarStar Numbers)。
关键词:代码 投资 营销趋势 知名企业 新武器 戴尔 苹果 谷歌 
一种基于JVMTI实现程序行为模型的强制实施方案
《东北师大学报(自然科学版)》2011年第2期46-50,共5页费利明 郑晓娟 刘培兴 杨志财 
吉林省科技发展计划项目(20080323)
对保护主机防止潜在的恶意移动代码问题进行了研究,在携带模型代码方法的基础上,针对已被广泛使用的Java平台和Java移动代码,提出了Java运行环境下基于JVMTI实现程序行为模型的强制实施方案,并对此方案的可行性和效率进行了验证.
关键词:移动代码 MCC 程序行为模型和强制实施 JVMTI 
一种基于带承诺加密电路的移动代码保护协议
《计算机研究与发展》2011年第5期862-868,共7页叶建伟 张宏莉 张永铮 
国家"九七三"重点基础研究发展计划基金项目(2007CB311101);国家"八六三"高技术研究发展计划基金项目(2009AA01Z431;2009AA01Z437);国家自然科学基金项目(60703021)
基于Jarecki和Shmatikov的带承诺加密电路技术和Pedersen的可验证门限秘密共享方案,提出了一种新的适用于恶意环境的移动代码保护协议.新协议使用一组服务器来代理部分零知识证明过程并共享密钥.当诚实的服务器多于2?3时,新协议:1)能同...
关键词:移动代码 安全 加密电路 承诺 门限秘密共享 
安全的移动代码计算完整性检测协议
《计算机工程》2010年第14期114-116,共3页陈良 高成敏 
在假设移动代码可抽象为由函数构成的前提下,提出函数嵌入算法和代数同态加密算法,前者实现了计算完整性检测,后者可加密函数嵌入算法并具有抵抗已知明文攻击的能力。基于上述2种算法,设计移动代码计算完整性检测及其机密性保护协议。...
关键词:函数嵌入 计算完整性检测 代数同态 函数隐藏 
增强Zhong-Yang协议中执行者输入的私密性
《哈尔滨工业大学学报》2009年第10期82-85,168,共5页叶建伟 焦绪录 张永铮 
国家重点基础研究发展规划资助项目(2005CB321806);国家自然科学基金资助项目(60703014)
为了进一步提高Zhong-Yang协议在恶意环境中对移动代码执行者输入的私密性保护,使其能抵御恶意发起者进行的错误线密钥探测攻击,提出了一种可验证的倍增子电路,并用它来扩展Zhong-Yang协议中的加密电路.扩展的协议利用倍增子电路来代替...
关键词:移动代码 加密电路 私密性 承诺 恶意环境 
基于JAVA平台的移动代码安全性探讨
《电脑知识与技术》2009年第5X期3874-3875,3880,共3页刘梦飞 
该文对Java平台中Applet安全性方面的问题,从1.0版本至今的发展过程进行了讨论。详细讨论了Java2平台对移动代码安全性的解决方案及Java6.0平台安全性的增强,对于在java平台下进行移动代码开发有一定指导意义。
关键词:JAVA APPLET SunPKCS11 SunMSCAPI 沙箱 签名 
基于自动信任协商的可信移动代码验证方法
《北京交通大学学报》2009年第2期22-25,29,共5页刘巍伟 韩臻 凌明清 郭煜 
国家"863计划"项目资助(2007AA01Z4102007AA01Z177)
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披...
关键词:移动代码安全 属性证书 信任协商 
检索报告 对象比较 聚类工具 使用帮助 返回顶部