您的位置: 专家智库 > >

国家自然科学基金(60173049)

作品数:18 被引量:43H指数:4
相关作者:陈意云胡荣贵郭帆张昱华蓓更多>>
相关机构:中国科学技术大学中国科学院软件研究所解放军电子工程学院更多>>
发文基金:国家自然科学基金安徽省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 18篇中文期刊文章

领域

  • 18篇自动化与计算...

主题

  • 8篇代码
  • 4篇移动代码
  • 4篇主动网
  • 4篇主动网络
  • 4篇网络
  • 3篇类型化
  • 2篇代码迷惑
  • 2篇节点操作系统
  • 2篇机器语言
  • 2篇安全检查
  • 2篇操作系
  • 2篇操作系统
  • 1篇代码安全
  • 1篇信任管理
  • 1篇信息安全
  • 1篇形式化
  • 1篇形式化描述
  • 1篇虚拟机
  • 1篇语言
  • 1篇再工程

机构

  • 18篇中国科学技术...
  • 1篇解放军电子工...
  • 1篇中国科学院软...

作者

  • 12篇陈意云
  • 7篇郭帆
  • 7篇胡荣贵
  • 6篇张昱
  • 4篇华蓓
  • 2篇陈虓将
  • 2篇曹永春
  • 2篇李正
  • 2篇李永祥
  • 2篇葛琳
  • 1篇吴萍
  • 1篇陈晖
  • 1篇张磊
  • 1篇茹祥民
  • 1篇熊焰
  • 1篇易军
  • 1篇陈涛
  • 1篇李凡

传媒

  • 6篇计算机工程
  • 5篇小型微型计算...
  • 3篇计算机研究与...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇计算机辅助工...
  • 1篇计算机科学

年份

  • 1篇2006
  • 8篇2005
  • 5篇2004
  • 3篇2003
  • 1篇2002
18 条 记 录,以下是 1-10
排序方式:
LALR(1)解析器的再工程:YACC和CUP剖析被引量:3
2005年
现有的前端分析多数是通过编写相应的可能含有二义的LALR(1)文法规范,利用YACC或其变种自动生成的。在这些解析器的Java再工程中,可以用CUP去替代YACC,这样再工程的焦点转移到对文法规范的变换。由于YACC及CUP在二义的解决、解析器的构造等有细微的差别,因此对复杂的文法规范的变换并不是一件容易的事。该文通过剖析YACC和CUP,指出了它们的不同之处,并总结出有二义的YACC文法到CUP文法变换的基本原则和几个变换法则。
张昱张磊
关键词:解析器YACCCUP二义性
KeyNote信任管理系统及其在主动网络中的应用被引量:1
2005年
介绍一个信任管理模型和基于该模型设计的KeyNote信任管理系统,并将KeyNote信任管理系统应用在主动网络中。
曹永春陈虓将华蓓
关键词:信任管理访问控制主动网络
Java虚拟机上的类型重建被引量:1
2005年
在实现一种新的类型化低级语言TLL(TypedLow-levelLanguage)的过程中,发现从Java到字节码(bytecode)的翻译过程中丢弃了部分类型信息。在设计中,不仅要保持字节码中现有的类型信息,而且要从中推导出丢失的类型信息。论文介绍了类型重建中的基本问题,并针对一些难解问题提出了重建算法。
茹祥民吴萍陈意云
关键词:JAVA虚拟机
基于类型注解的认证编译器设计与实现被引量:3
2004年
基于类型注解的认证编译器是安全策略系统的核心部件 ,它不仅能够用C语言的类型安全子集编写的程序编译成优化的Intelx86 /linux汇编语言程序 ,而且还可以根据类型安全策略的要求产生带注解的汇编程序 实验结果表明 ,新设计的认证编译器可实现 :①类型安全的C语言子集的编译 ;②许多标准的局部优化 ;③可以对数组运行时越界操作进行检查 由于安全策略系统的证明是建立在含注解的代码基础之上的 ,因此 。
胡荣贵陈意云郭帆张昱
基于函数指针数组的代码迷惑技术被引量:19
2004年
移动代理在网络计算中经常遇到有目的的篡改攻击 ,只要通过代码迷惑技术使得对移动代理的程序分析复杂度增加或精确性降低 ,就能有效地增加这种攻击的难度 ,从而在一定程度上阻止这种攻击 .函数指针分析及控制流分析是程序分析中的难点 ,也是引起分析的精确度降低的原因 .文章首先给出一种增添函数指针数组的程序变换方法 ,使得函数之间的调用关系函数变得难以分析 ;同时提出一种控制流变换方法来增加程序分析中的数据流及控制流分析的复杂度 ,从而使得程序分析的精确度大大降低 ,最终使篡改攻击难以达到目的 .
李永祥陈意云
关键词:代码迷惑函数指针
机器语言的类型化及代码的安全检查被引量:2
2004年
根据类型系统思想 ,为Intel/x86体系结构的机器语言重新定义了类型表达式并建立一套类型系统 机器语言代码虽然是一种无类型的二进制编码 ,但其类型信息被隐含在指令的操作语义中 ,利用建立在类型系统基础之上的类型推理算法可以静态地推理机器代码的安全性 由于所讨论的机器语言包含了跳转、函数调用和返回等主要指令 ,因此 。
胡荣贵陈意云郭帆
基于语言的移动代码安全问题被引量:2
2002年
With the development of Internet, traditional network is converting to active network computing, which makes the problem of mobile-code security emerge as one of the most challenges of research in Computer Science today. The literature introduces one method that solves the problem of mobile-code security: Language-Based Security,and decribes in detail several methods in this research area, such as Proof-Carrying Code(PCC) and Typed Assembly Language(TAL). Our resolvation of mobile-code safety is presented at last.
郭帆陈意云胡荣贵
关键词:信息安全移动代码汇编语言
一种新型类型化中间语言的优化实现技术
2005年
类型化中间语言是提高代码安全性的一类重要方法。然而在其实现过程中,庞大的类型信息很难被高效地表达和操作。一个未经优化的实现将会给系统带来指数级增长的开销。该文描述了一种新型的类型化中间语言的优化实现技术,并将其成功应用于IntelORP(OpenRuntimePlatform)的即时编译器中。
李筱青陈晖陈意云
关键词:编程语言
主动节点操作系统的API研究
2005年
提出了一套不依赖于特定NodeOS的统一API,包括主动代码管理、AA和EE运行管理、通信管理、带内安全策略管理及主动节点管理5大部分,然后基于NodeOS3层结构模型讨论了接口的主要实现机制。该套接口具有通用、支持多个EE以及便于第三方EE开发的特点。
易军华蓓李正
关键词:主动网络API
用Xerces-J进行基于XML Schema的XML局部验证被引量:4
2005年
XML验证,特别是局部验证,是XML应用中的一个关键问题.调研分析了Xerces-J2工具包中的基于XMLSchema的XML解析、验证体系,它是一种延迟的整体验证.利用Xerces-J2,设计实现了基于XMLSchema的XML局部验证接口,包括类型检查和ID约束检查等.
张昱李凡
关键词:XMLSCHEMA
共2页<12>
聚类工具0