期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于Android应用程序安装包隐蔽下载劫持漏洞
朱珠, 傅晓, 王志坚
计算机应用    2018, 38 (9): 2549-2553.   DOI: 10.11772/j.issn.1001-9081.2018020449
摘要551)      PDF (1030KB)(284)    收藏
在Android应用程序安装包的发布、下载过程中,往往很容易受到下载劫持攻击。受到常规下载劫持攻击的服务器往往能够通过流量分析发现攻击行为,但是,隐蔽下载劫持攻击则无法通过该方法进行发现。通过对真实案例的发现和分析,提出一种Android应用程序安装包隐蔽下载劫持漏洞。攻击者利用该漏洞在用户与服务器之间部署中间人设备,隐蔽下载劫持攻击,使受到劫持的服务器难以通过现有的分析方法发现该攻击行为。对该漏洞的产生原因、危害范围、利用机制等进行了分析,并试图从分布式检测、集中分析和主动预防方面提出解决方案。
参考文献 | 相关文章 | 多维度评价
2. 基于软件体系结构连接器的构件组装技术研究
许峰; 刘英; 黄皓; 王志坚
计算机应用   
摘要1457)      PDF (762KB)(1018)    收藏
构件是为了复用和可组装的目的而设计的,但是在构件的组装过程中常常会碰到组装不匹配的问题。从软件体系结构层次出发,可以找出组装不匹配的症结所在。在对软件体系结构和构件组装技术进行分析研究的基础上,提出了基于软件体系结构连接器的构件组装技术,并给出了相关实例。
相关文章 | 多维度评价
3. 一个基于权限的移动自组网门限信任模型
许峰;谢冬莉;黄皓;王志坚
计算机应用   
摘要1010)      PDF (546KB)(890)    收藏
探讨了移动自组网所特有的安全威胁, 将Shamir 秘密分割模型和权限思想相结合,提出了一个基于权限的门限信任模型,并提出了一种新的私钥分量刷新技术。分析结果表明,该模型在可信节点剩余很少时仍能完成网络中节点的认证,亦可避免攻击者获取足够的私钥分量进行非法认证。
相关文章 | 多维度评价