期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于攻击威胁监控的软件保护方法
汤战勇, 李振, 张聪, 龚晓庆, 房鼎益
计算机应用    2017, 37 (1): 120-127.   DOI: 10.11772/j.issn.1001-9081.2017.01.0120
摘要481)      PDF (1263KB)(444)    收藏
为了增加软件逆向分析的难度,提高软件的安全性,提出了一种基于攻击威胁监控的软件保护方法。该方法通过在软件中部署威胁监控网,来实时检测并处理软件执行过程遇到的多种攻击威胁,确保软件处于一个相对安全的执行环境中,难以被逆向分析。对该保护方法的研究,主要分为以下三个方面:1)攻击威胁描述。分析软件面临的潜在攻击威胁,并按照<威胁目的,实施方式,作用对象>的表示方式对每种威胁进行描述。2)攻击威胁监控网部署。分析各种威胁的特点并设计对应的检测方法,生成节点库;根据节点自身特点,选取合理的部署方案,将节点安插到软件的不同位置。3)原型系统实现与实验设计。按照保护方案的思路实现原型系统,保护一组程序实例,对提出的方案从性能损耗和安全性影响两方面来评估,实验分析结果表明该保护方案是可行且有效的。
参考文献 | 相关文章 | 多维度评价
2. 基于复用的工作流过程定义工具——PDTBR
龚晓庆 刘锋 葛玮 郝克刚
计算机应用   
摘要1693)      PDF (643KB)(685)    收藏
为了提高工作流过程定义的效率,提出了一种基于复用的工作流过程定义方法。文中讨论了构建和描述可复用资产——领域业务本体和工作流模板的方法,给出了基于领域业务本体检索工作流模板的方法。在此基础上,开发了基于复用的过程定义工具PDTBR,并在实际使用中验证了该方法的可行性与有效性。
相关文章 | 多维度评价