seed
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
31、基于模型预测的可行性研究:PREDIQT方法解析
本文介绍了PREDIQT方法在基于模型预测系统架构变更对质量影响方面的可行性研究。该方法通过目标建模、质量与设计模型的映射、依赖视图(DV)构建,实现对可用性、可扩展性、安全性等质量属性的量化预测。结合工业案例验证了其在变更模拟中的有效性,并探讨了模型验证、应用流程及与现有方法的对比。研究表明,PREDIQT具备良好的可追溯性、灵活性和兼容性,尽管面临模型复杂性、数据可靠性及对专家依赖等挑战,但在分布式系统质量预测中具有广阔应用前景。原创 2025-11-02 08:52:23 · 16 阅读 · 0 评论 -
30、模块化保障措施构建全面安全需求规范及系统质量预测方法
本文介绍了两种提升系统安全与质量的方法:一是通过模块化保障措施构建全面的安全需求规范,实现安全需求的高效复用与配置,显著降低开发成本并提高需求质量;二是提出PREDIQT方法,基于模型预测架构设计变更对系统质量的影响,支持多质量属性及其权衡分析。文章结合实例展示了方法的应用流程,并总结了实践中的经验与优化方向,为系统安全与质量保障提供了可落地的解决方案。原创 2025-11-01 12:19:19 · 19 阅读 · 0 评论 -
29、构建系统级整体安全需求规范的模块化防护措施
本文提出一种基于模块化防护措施的系统级整体安全需求规范方法,旨在解决传统安全需求工程中依赖专家、效率低下和难以复用等问题。通过构建清晰分类的模块化安全机制,结合分层的安全需求配置文件与组织防护措施,使非安全专家也能高效制定符合政策要求的安全需求。文章详细介绍了该方法的框架、优势、实施案例及未来改进方向,展示了其在电信系统开发中的实际应用效果,为复杂系统的安全需求工程提供了可扩展、易维护的解决方案。原创 2025-10-31 14:27:54 · 19 阅读 · 0 评论 -
28、智能安全感知 GUI 模型的自动生成
本文提出了一种基于模型驱动的方法,用于自动生成智能且安全感知的GUI模型。通过结合SecureUML+ComponentUML模型与GUI模型,利用QVT操作转换实现`generatemodel()`和`addpermissions()`两个阶段的自动化处理,确保GUI事件的权限分配符合底层安全策略。文章定义了安全-GUI模型及其智能化条件,并详细说明了在不同场景下角色授权的推导规则。该方法支持安全工程师与GUI设计师独立工作,提升开发效率与安全性,为构建多层安全关键系统提供了有力支持。未来方向包括布局与安原创 2025-10-30 13:31:29 · 22 阅读 · 0 评论 -
27、智能、安全感知型 GUI 模型的自动生成
本文提出了一种基于模型驱动的方法,用于自动生成既智能又具备安全感知能力的图形用户界面(GUI)模型。通过将安全设计模型与GUI模型相结合,利用多模型到单模型的转换机制,系统化地确保GUI在运行时仅向用户展示其有权执行的操作,避免暴露无权访问的数据或功能。该方法依托ComponentUML和SecureUML等建模语言,实现了从应用程序数据模型、安全策略到GUI行为的自动化集成,并通过Eclipse插件支持模型生成与Web应用代码的自动构建。文章详细阐述了各模型定义、转换流程及核心思想,强调数据操作作为连接可原创 2025-10-29 14:30:22 · 16 阅读 · 0 评论 -
26、利用系统级测试揭示SQL注入相关错误消息信息泄露
本文通过案例研究评估了系统级测试与单元级测试在揭示Web应用程序中SQL注入和错误消息信息泄露漏洞方面的有效性。研究选取四个基于Java的开源Web应用,结合JUnit和HtmlUnit进行测试,发现尽管单元测试覆盖良好,但无法暴露需与服务器交互才能显现的系统级漏洞。实验共发现17个错误消息信息泄露漏洞,凸显系统级测试在安全性验证中的关键作用,并提出了测试流程与局限性分析,强调开发中应重视系统级安全测试以提升应用安全性。原创 2025-10-28 14:06:04 · 11 阅读 · 0 评论 -
25、实现消费者指定安全属性的新思路
本文提出一种实现消费者指定安全属性的创新框架,旨在解决传统软件安全技术在模块化系统中灵活性不足的问题。通过结合Java建模语言(JML)与注解技术,代码生产者可将行为规范嵌入插件元数据,而消费者(用户、应用、系统)可在运行时动态指定并验证安全需求。框架利用源到源编译、AST序列化和字节码操作技术,在不依赖第三方权威的前提下实现灵活、个性化的安全控制。相比传统方法,该方案支持多样化安全策略,具备更高适应性,已在部分工具链上取得实现进展,并展现出在插件架构和移动应用安全中的广泛应用潜力。原创 2025-10-27 09:39:37 · 17 阅读 · 0 评论 -
24、应用特定安全属性的形式化验证与模块化软件安全特性框架
本文探讨了应用特定安全属性的形式化验证与模块化软件安全特性框架。前者通过KIV动态逻辑和UML模型自动生成形式规范,确保加密协议等安全关键系统的安全性;后者提出一个基于注解与反射的框架,支持在运行时对不可信插件进行安全属性验证。文章分析了两种方法的优势与挑战,并通过电子支付和图像编辑软件案例展示了其实际应用价值,最后展望了未来在验证效率、性能优化和兼容性方面的改进方向。原创 2025-10-26 15:45:04 · 15 阅读 · 0 评论 -
23、复制卡应用程序特定安全属性的形式化验证
本文针对复制卡应用程序的安全性问题,提出了一种基于形式化方法的验证框架。通过建立包含用户、终端、复制卡和攻击者的抽象状态机(ASM)模型,对加载资金和复印支付协议进行建模,并定义了关键安全属性:已发行金额不小于已收集金额。为解决单步不变式不成立的问题,引入了复制卡余额及有效消息价值的扩展属性,结合attackerHasLoadHash、getLoadValue和validLoadMessages等函数,全面考虑攻击者可能利用的重放与拦截行为。最终通过递归计算和不变式增强,实现了对主安全属性的完整验证,确保系原创 2025-10-25 09:20:37 · 15 阅读 · 0 评论 -
22、高效访问控制约束评估与应用特定安全属性验证
本文探讨了高效访问控制约束评估的不同策略及其在不同场景下的性能表现,重点分析了PEP Prefetch、PDP Prefetch和试错策略在响应时间和网络负载方面的差异,并提出了结合回退策略的优化方案。同时,文章以大学复制卡应用为例,展示了如何通过UML建模和形式化验证来保障应用特定安全属性(如‘服务提供商不会亏损’)。最后,总结了当前方法的优势与挑战,并指出了未来在缓存结合、XACML优化和属性分类等方面的发展方向。原创 2025-10-24 14:33:26 · 38 阅读 · 0 评论 -
21、高效访问控制:类别与属性解析策略
本文探讨了高效访问控制中的类别授权模型与属性解析策略。类别授权模型通过PCA定义、互访伙伴关系(MAP)和类别包含与等价关系,提供灵活的访问控制机制。文章对比了多种现有模型,并重点分析了四种属性解析策略:试错策略、PIP策略、PEP预取策略和PDP预取策略。通过在不同场景下的实证研究,评估了各策略在策略大小和服务属性解析要求下的性能表现,提出了基于场景特征的策略选择指南。结果表明,预取类策略在复杂场景中具有显著优势,尤其适用于大规模高要求的分布式系统环境。未来工作将聚焦于策略语言设计与动态优化。原创 2025-10-23 09:27:40 · 14 阅读 · 0 评论 -
20、基于类别授权模型的访问控制策略分析与表达
本文探讨了基于类别授权模型的访问控制策略,利用项重写系统对策略的一致性、完全性等属性进行形式化分析与证明。文章介绍了多种主流访问控制模型(如RBAC、DEBAC和基于信任的模型)在元模型M中的表达方式,并通过实例展示了其灵活性与扩展性。同时,对比了各模型的优势与适用场景,提出了实际应用中的选择考虑因素及未来发展趋势,为构建安全、高效的访问控制机制提供了理论支持与实践指导。原创 2025-10-22 10:29:01 · 14 阅读 · 0 评论 -
19、基于类别授权模型的访问控制:原理与应用
本文介绍了一种基于类别授权模型的访问控制元模型,该模型通过少量原始概念实现对多种访问控制策略的统一建模。文章详细阐述了项重写系统的基础知识、元模型的核心组成(如主体-类别分配PCA和权限关系ARCA),并通过重写规则实现了策略的形式化表示。结合实例展示了该元模型如何编码H-RBAC、MAC和DEBAC等常见模型,并通过证明重写系统的终止性和合流性来保障策略的一致性与完整性。最后对比了其在通用性、灵活性和可验证性方面的优势,并展望了未来在物联网、云计算等领域的应用潜力。原创 2025-10-21 13:52:53 · 18 阅读 · 0 评论 -
18、模型驱动的安全策略部署:面向属性的方法
本文提出了一种基于B方法的模型驱动安全策略部署方案,采用面向属性的方法对策略执行点(PEPs)进行形式化建模与验证。通过构建策略机器和网络机器,结合Dijkstra最短路径算法实现路径追踪,并在Deployment machine中完成安全规则的部署与关键安全属性(如完整性、可访问性、流量监管、身份验证等)的形式化验证。文章详细阐述了各机器的设计原理、算法实现流程及安全属性验证机制,辅以案例分析和操作步骤总结,展示了该方法的有效性和系统性,最后指出了当前局限并展望了未来优化方向。原创 2025-10-20 16:25:39 · 15 阅读 · 0 评论 -
17、模型驱动的安全策略部署:面向属性的方法
本文提出一种基于OrBAC和B方法的模型驱动安全策略部署方法,通过形式化建模与定理证明实现安全策略的精确配置与属性验证。该方法利用OrBAC表达上下文相关的访问控制需求,并结合B方法的细化与模块化特性,在系统设计阶段即可验证完整性等关键安全属性,有效减少配置错误,支持策略与架构变化下的增量证明。文章分析了现有方法在属性表达和验证时机上的不足,展示了所提方法在通用性、模块化和早期验证方面的优势,同时讨论了其在专业门槛和复杂功能支持方面的局限性。原创 2025-10-19 14:22:25 · 15 阅读 · 0 评论 -
16、威胁模型可复用性:两种方法的实验评估
本文通过一项对照实验评估了两种威胁模型复用方法:复用误用案例存根(M1)和复用完整误用案例图(M2)。研究结果表明,尽管两种方法在威胁识别数量和用户感知上无显著差异,但复用本身显著提升了开发人员识别威胁和构建安全模型的能力。文章分析了方法优劣、适用场景,并提出了改进攻击树森林、优化威胁分类、增强工具支持等建议,旨在提升软件开发中威胁建模的效率与质量。原创 2025-10-18 16:27:44 · 13 阅读 · 0 评论 -
15、安全的Web应用代码生成技术
本文提出了一种基于ELET抽象数据类型的Web应用安全代码生成技术,通过严格分离数据与代码元素,有效防止XSS等代码注入攻击。该方法利用语言预处理器和J2EE过滤器机制,在HTML、JavaScript和URL上下文中自动进行上下文感知的编码,确保输出安全。已在JSPWiki中成功移植验证,所有已知XSS漏洞均被消除,性能开销最大为25%,展现出良好的安全性与应用前景。原创 2025-10-17 16:32:59 · 17 阅读 · 0 评论 -
14、Web 应用安全代码生成
本文提出一种基于嵌入式语言封装类型(ELET)的Web应用安全代码生成方法,通过引入ELET数据类型、语言集成机制和安全外部接口,实现嵌入式语法的安全组装。该方法严格分离代码与数据,有效防止SQL注入、XSS等基于字符串的代码注入漏洞。通过预处理器支持开发者友好的语法嵌入,并在编译时确保语义正确性。文章还探讨了其实现局限性及应对策略,验证了其在Java与HTML/JavaScript环境下的可行性。原创 2025-10-16 16:40:46 · 15 阅读 · 0 评论 -
13、安全协议监测与安全代码生成技术解析
本文深入解析了安全协议的形式化黑盒监测与安全代码生成技术。在安全协议监测方面,采用形式化方法对SSL/TLS协议进行在线监测,支持多种服务器和客户端实现,并能有效识别协议异常与安全漏洞,如OpenSSL的DSA证书验证缺陷。在安全代码生成方面,提出通过扩展编程语言功能,显式区分代码与数据,防止XSS、SQL注入等基于字符串的代码注入攻击。文章展示了Java与JavaScript中安全语法构建的实现示例,并评估了其有效性与开发者友好性。最后对比了两种技术的优缺点与适用场景,强调其在提升网络应用安全性方面的关键原创 2025-10-15 11:50:11 · 15 阅读 · 0 评论 -
12、安全协议的形式化黑盒监控:SSL 服务器监控示例解析
本文以SSL服务器为例,深入解析了安全协议的形式化黑盒监控方法。通过a2m函数实现监控转换流程,构建基于Spi演算的服务器监控规范,并利用spi2java MDD框架生成可执行的Java监控实现。文章详细阐述了消息交互、数据解密验证、两层编组处理及自定义加密算法支持等关键技术环节,展示了如何有效监控SSL协议执行过程,提升协议安全性与可靠性。原创 2025-10-14 10:51:36 · 12 阅读 · 0 评论 -
11、软件安全分析与协议监测方法解析
本文介绍了两种创新的软件安全分析方法:以架构为中心的软件安全分析和基于形式化的黑盒安全协议监测。前者利用软件架构信息与元建模技术,在抽象层面检测逻辑安全漏洞,可补充现有工具对低级漏洞的分析;后者通过Spi演算和a2m函数自动生成监测器,实现对无源码遗留协议的安全性验证,支持在线与离线监测模式,并已在SSL协议中验证有效性。文章还探讨了方法的应用场景、实现关键点及未来研究方向,为软件安全提供了系统化、可扩展的技术路径。原创 2025-10-13 13:48:01 · 15 阅读 · 0 评论 -
10、以架构为中心的软件安全分析
本文介绍了以架构为中心的软件安全分析方法,利用Bauhaus工具套件和资源流图(RFG)在抽象层面检测软件架构中的逻辑安全漏洞。该方法可有效降低误报率,支持在开发早期发现安全问题,并适用于JEE、Android等多种平台。文章还探讨了其技术优势、面临的挑战及未来与人工智能融合、平台集成化的发展趋势。原创 2025-10-12 09:12:02 · 26 阅读 · 0 评论 -
9、Java 与 PHP:编程语言选择的安全影响
本文通过静态分析11个Java和14个PHP开源Web应用,比较两种语言在安全性方面的差异。研究发现,尽管Java的共同漏洞密度低于PHP,但项目间的差异远大于语言间的差异,编程语言本身并非影响安全的关键因素。PHP在2006-2008年间安全改进更快,主要得益于SQL注入漏洞减少,而Java因代码规模增长更快导致漏洞密度下降。复杂度指标对Java项目有预测作用,安全资源指标(SRI)则更适用于PHP项目。文章建议开发者应关注代码复杂度、加强安全资源建设,并结合项目特点进行漏洞管理。原创 2025-10-11 09:12:30 · 15 阅读 · 0 评论 -
8、基于依赖图的信息流控制与Java、PHP语言安全对比分析
本文探讨了基于依赖图的信息流控制方法在Java字节码中的应用,评估了其可扩展性和性能表现,并与多种现有IFC方法进行了对比。研究显示该方法在精度和实用性方面具有优势,尽管存在分析成本高和缺乏组合性等问题。同时,文章对比了Java和PHP在Web应用安全方面的漏洞密度演变,发现虽然Java整体安全性更优,但PHP的改进速度更快。最后,提出了通过切片优化和组合性研究进一步提升信息流控制性能的未来方向。原创 2025-10-10 16:53:33 · 14 阅读 · 0 评论 -
7、恶意软件检测与信息流动控制技术解析
本文深入探讨了恶意软件检测与信息流动控制(IFC)技术。在恶意软件检测方面,分析了基于n-gram、控制流图和操作码序列等方法的优劣,并指出结合动态与静态分析的未来方向。在信息流动控制方面,重点介绍了基于系统依赖图(SDG)的IFC方法,对比了其与Jif类型系统的差异,展示了其在注释数量少、分析精度高、程序适应性强等方面的优势。通过多个案例研究,验证了该方法的有效性,并提出了集成控制流修剪和优化算法等未来工作方向,为提升软件安全性提供了有力支持。原创 2025-10-09 11:15:14 · 14 阅读 · 0 评论 -
6、基于操作码序列的恶意软件检测方法解析
本文提出了一种基于操作码序列频率和操作码相关性的恶意软件检测方法,通过挖掘操作码在恶意与良性软件中的统计特性,利用互信息计算其相关性并赋予权重,进而对操作码序列频率进行加权,结合余弦相似度检测已知恶意软件的变种。实验表明,该方法在合理选择序列长度和阈值下能有效提高检测准确率并实现零误报,相较于传统方法更具鲁棒性和判别能力。原创 2025-10-08 15:50:47 · 15 阅读 · 0 评论 -
5、CsFire:透明的客户端CSRF缓解方案
CsFire是一种透明的客户端CSRF缓解方案,通过检查跨域流量并结合客户端与服务器策略,有效防止跨站请求伪造攻击。该方案在不影响用户体验的前提下,对AJAX、SSO等Web 2.0技术具有良好的兼容性,并通过剥离认证信息而非阻止请求来平衡安全性与可用性。支持服务器提供的JSON格式跨域策略,增强策略灵活性。评估结果显示其能成功防御多种CSRF攻击向量,仅需进一步优化策略组合机制、扩展流量类型支持及应对多顶级域名场景下的挑战。原创 2025-10-07 14:11:22 · 16 阅读 · 0 评论 -
4、跨站请求伪造(CSRF)攻击防护:从原理到实践
本文深入探讨了跨站请求伪造(CSRF)攻击的原理及其防护方法,分析了现有客户端与服务器端的防范机制,并提出基于真实流量数据的安全跨域默认策略。通过Firefox扩展CsFire的实现,展示了如何在客户端有效拦截和处理恶意跨域请求,去除认证信息以防止CSRF攻击。文章还介绍了CsFire的技术细节、实际应用场景及效果评估方法,最后展望了未来在智能分析和综合安全防护方面的优化方向,旨在为用户提供更安全的Web浏览环境。原创 2025-10-06 09:18:44 · 14 阅读 · 0 评论 -
3、网络安全防御:堆喷射攻击与跨站请求伪造的应对策略
本文深入探讨了堆喷射攻击与跨站请求伪造(CSRF)两大网络安全威胁的防御策略。针对堆喷射攻击,分析了Nozzle、Shellcode检测、概率对策、数据执行保护(DEP)、信息分离与复制以及执行监控等多种技术的原理、优缺点及适用场景,并展望了多技术融合、自适应防御和人工智能应用等未来趋势。对于CSRF攻击,介绍了CsFire客户端保护策略,通过流量分析、自主判断有害跨域请求、Firefox扩展实现及结合服务器策略细化,提供了一套系统化的解决方案。最后提出构建综合防御体系、提升用户安全意识和加强技术创新合作是原创 2025-10-05 10:14:15 · 16 阅读 · 0 评论 -
2、BuBBle:对抗堆喷射攻击的JavaScript引擎级对策
BuBBle是一种针对堆喷射攻击的JavaScript引擎级防护机制,通过在字符串中随机插入0xCC中断指令并动态恢复,破坏攻击者依赖的内存同质性,有效阻止恶意代码执行。该机制在Firefox和Tracemonkey引擎上实现,平均性能开销为4.82%,内存开销5.3%,对字符串密集型操作有一定影响,但整体安全收益显著,具备实际应用价值。原创 2025-10-04 11:12:38 · 15 阅读 · 0 评论 -
1、应对堆喷射攻击的轻量级方法及相关会议成果
本文介绍了一种应对堆喷射攻击的轻量级方法,通过在堆中引入数据多样性并修改JavaScript引擎的数据存储方式,在Firefox的Spidermonkey引擎中实现原型。测试显示该方法平均性能开销仅为5%,能有效增加攻击难度。文章还总结了相关国际研讨会的成果,对比了现有防护技术,并展望了未来优化方向和应用拓展。原创 2025-10-03 09:56:11 · 14 阅读 · 0 评论
分享