期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
94
篇文章
<
1
2
…
5
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
软件二进制代码重用技术综述
被引量:
10
1
作者
彭国军
梁玉
+1 位作者
张焕国
傅建明
《软件学报》
EI
CSCD
北大核心
2017年第8期2026-2045,共20页
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展...
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路.
展开更多
关键词
信息安全
信息系统安全
软件安全
二进制
代码重用
内存漏洞利用
在线阅读
下载PDF
职称材料
用ADO实现客户机和服务器端程序的代码重用
被引量:
1
2
作者
刘勇
黄广君
+1 位作者
郭跟成
娄颖
《河南科技大学学报(自然科学版)》
CAS
2003年第3期76-78,共3页
旨在提出一种在开发三层结构信息系统时可以实现代码级软件重用的方法。由于在三层结构中客户端和服务器端往往选择不同的数据库管理系统,抽象的域类对象在实现持久化时,很难实现代码重用。文中比较了DAO、RDO和ADO三种数据访问对象的...
旨在提出一种在开发三层结构信息系统时可以实现代码级软件重用的方法。由于在三层结构中客户端和服务器端往往选择不同的数据库管理系统,抽象的域类对象在实现持久化时,很难实现代码重用。文中比较了DAO、RDO和ADO三种数据访问对象的异同点。根据ADO的物理存储格式无关性的特点,提出了借助于ADO实现域类代码重用于客户端和服务器端中间层的想法,并用一个具体的实例介绍了实现重用的过程。由于三层结构应用模式的广泛应用,这种方案将具有一定的实际应用价值。
展开更多
关键词
ADO
客户机
服务器
代码重用
信息系统
数据库
网络
在线阅读
下载PDF
职称材料
利用Include指令实现ASP页面的代码重用
被引量:
4
3
作者
孟晓明
《计算机应用与软件》
CSCD
北大核心
2004年第7期107-108,共2页
在开发计算机应用程序时 ,重用代码是一个简洁、高效的设计方法 ,然而 ,不少程序员却常常忽视这一设计思想。本文针对这一问题展开讨论 ,分析了在开发网页和Web应用时 ,利用Include指令实现ASP的代码重用的方法和过程 ,并给出示例。
关键词
Include指令
ASP页面
代码重用
网页
计算机网络
在线阅读
下载PDF
职称材料
C++标准模板库与代码重用
被引量:
4
4
作者
葛建芳
《南通大学学报(自然科学版)》
CAS
2006年第2期71-74,共4页
文章深入剖析了泛型编程思想,探讨了STL的结构与原理,指出STL在代码重用方面具有重要意义.
关键词
模板
代码重用
STL
泛型编程
在线阅读
下载PDF
职称材料
基于可执行内存不可读属性的防代码重用技术
被引量:
1
5
作者
杨超
王清贤
魏强
《信息工程大学学报》
2016年第1期59-64,共6页
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防...
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。
展开更多
关键词
代码重用
攻击
内存泄露攻击
可执行但不可读
软件模拟
在线阅读
下载PDF
职称材料
基于指令校验的软硬件协同代码重用攻击防护方法
被引量:
1
6
作者
吕雅帅
《电子学报》
EI
CAS
CSCD
北大核心
2016年第10期2403-2409,共7页
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大...
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大且应用受限.本文的主要贡献之一是提出了一种低开销的软硬件协同方法来解决x86的非预期指令问题.实验表明,本文的实现方法仅给应用程序带来了-0.093%~2.993%的额外运行开销.此外,本文还提出采用硬件实现的控制流锁定作为一项补充技术.通过同时采用两个技术,可以极大降低x86平台遭受代码重用攻击的风险.
展开更多
关键词
代码重用
攻击
非预期指令
指令校验
在线阅读
下载PDF
职称材料
负荷预测软件开发中的代码重用方法
7
作者
谢宏
程浩忠
+1 位作者
张国立
牛东晓
《电力科学与工程》
2003年第1期5-9,共5页
对在Windows环境下负荷预测软件开发中的代码重用问题进行了讨论,总结了常用的几种方法及其特点。对基于COM技术的ActiveX控件和ActiveX组件作了较为详细的介绍,结合具体预测模型的实现,对采用ActiveX控件和Ac tiveX组件实现负荷预测软...
对在Windows环境下负荷预测软件开发中的代码重用问题进行了讨论,总结了常用的几种方法及其特点。对基于COM技术的ActiveX控件和ActiveX组件作了较为详细的介绍,结合具体预测模型的实现,对采用ActiveX控件和Ac tiveX组件实现负荷预测软件代码重用的特点进行了分析。
展开更多
关键词
软件开发
负荷预测
代码重用
方法
电力系统
ACTIVEX组件
AetiveX控件
在线阅读
下载PDF
职称材料
基于Java代码重用性的研究
被引量:
2
8
作者
刘冰
《电脑与信息技术》
2010年第3期60-62,共3页
尽管代码重用性受到了垢病,但在Java应用开发中,代码重用技术还是得到了越来越多的软件工程师的重视,因为对于某些代码的重用不仅能够使得程序变得更加简练、清晰和易于维护,而且更重要的是可以节约软件开发的成本,提高软件生产的效率,...
尽管代码重用性受到了垢病,但在Java应用开发中,代码重用技术还是得到了越来越多的软件工程师的重视,因为对于某些代码的重用不仅能够使得程序变得更加简练、清晰和易于维护,而且更重要的是可以节约软件开发的成本,提高软件生产的效率,同时还能够增加代码的可靠性和增强被重用代码与系统函数的其他部分的一致性。文章就这一问题对在Java应用开发中代码重用的优劣进行了深入分析,并提出了几个相关的重用代码的解决策略。
展开更多
关键词
代码重用
接口
代码
分离
内聚性
耦合度
在线阅读
下载PDF
职称材料
用触发器合并实现ORACLE中的代码重用
9
作者
曾三槐
王珍
于峰
《计算技术与自动化》
1997年第3期77-78,F003,共3页
Developer/2000是Oracle公司开发的基于GUI的数据库系统开发平台。本文首先讨论了在ORACLEForms开发关键任务的应用中.如何用触发器合并提高开发效率,然后分析了触发器合并带来的利弊。
关键词
ORACLE
触发器
代码重用
数据库
在线阅读
下载PDF
职称材料
基于C-XML的C源代码重用
10
作者
赵媛
邹燕飞
吕红
《微计算机信息》
2010年第33期195-196,225,共3页
针对目前存在的大量遗留代码,提出基于Web Service分布式应用程序模型的C-XML方法,该方法把C源代码转换成XML格式,迁移到Web服务器之后,包装、部署成Web服务以供访问者调用。采用C-XML方法,只需要付出低廉的代价就可以实现大量C源代码...
针对目前存在的大量遗留代码,提出基于Web Service分布式应用程序模型的C-XML方法,该方法把C源代码转换成XML格式,迁移到Web服务器之后,包装、部署成Web服务以供访问者调用。采用C-XML方法,只需要付出低廉的代价就可以实现大量C源代码在新系统中的重新利用。
展开更多
关键词
C源
代码
XML
代码重用
包装
WEB
SERVICE
在线阅读
下载PDF
职称材料
基于ASP.NET的代码重用技术的实现
11
作者
徐晓霞
《黑龙江科技信息》
2014年第29期200-200,共1页
本文概述了在ASP.NET中实现代码重用的三种方式,并通过用户控件实现方法的讲解及对一个用户控件例程的实现,能够进一步验证了在实际应用中使用用户控件解决代码重用的可行性和高效性。
关键词
代码重用
代码
绑定
用户控件
自定义控件
在线阅读
下载PDF
职称材料
一种基于实时代码装卸载的代码重用攻击防御方法
被引量:
2
12
作者
侯尚文
黄建军
+2 位作者
梁彬
游伟
石文昌
《计算机科学》
CSCD
北大核心
2022年第10期279-284,共6页
近年来,代码重用攻击(Code Reuse Attack)已经成为针对二进制程序的一种主流攻击方式。以ROP为代表的代码重用攻击,利用内存空间中存在的指令片段,构建出能实现特定功能的指令序列,达成了恶意目标。文中根据代码重用攻击的基本原理,提...
近年来,代码重用攻击(Code Reuse Attack)已经成为针对二进制程序的一种主流攻击方式。以ROP为代表的代码重用攻击,利用内存空间中存在的指令片段,构建出能实现特定功能的指令序列,达成了恶意目标。文中根据代码重用攻击的基本原理,提出了基于实时装卸载函数代码的防御方法,通过动态装卸载的方式裁剪代码空间,从而达到缩小攻击面以防御代码重用的目的。首先,以静态分析的方式获取受保护程序依赖库的函数信息;以替换库的形式使用这些信息;其次,在Linux动态装载器中引入实时装载函数的操作及自动触发和还原的装卸载流程,为了减小频繁卸载导致的高额开销,设计了随机化批量卸载机制;最后,在真实环境中开展实验,验证了该方案防御代码重用攻击的有效性,展示了随机卸载策略的意义。
展开更多
关键词
代码重用
攻击
实时
代码
装卸载
面向返回编程
动态链接库
随机卸载
在线阅读
下载PDF
职称材料
代码重用攻击与防御机制综述
被引量:
10
13
作者
柳童
史岗
孟丹
《信息安全学报》
2016年第2期15-27,共13页
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化...
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化,这些防御机制对于早期的代码注入攻击起到了极好的防御效果,然而计算机系统的安全性依然不容乐观。攻击者在无法通过向内存中注入自己的代码并执行的方式完成攻击后,开始利用内存中原有的代码,通过控制它们执行的顺序来达到自己的目的,这种攻击方式称为代码重用攻击,它具有极大的威胁性,能够绕过多种现行的安全措施,并成为攻击者的主流攻击方式。为此,研究界针对代码重用攻击的研究也逐渐增多。本文简述了代码重用攻击的起源,攻击实现的方式,系统化地总结了现有的防御机制并对这些防御机制进行了评价。对代码重用攻击的根本原因进行了简要的分析,并提出了一种新的防御机制设计思路。
展开更多
关键词
计算机系统安全
内存攻击
代码重用
攻击
在线阅读
下载PDF
职称材料
从组件与代码重用的角度分析VC++中可重用类的设计
14
作者
白雪冰
《电脑学习》
2006年第2期32-33,共2页
主要使用继承与组合的方法,举例说明一个可重用类的实现。
关键词
VC++
组件
组合
继承
代码重用
在线阅读
下载PDF
职称材料
实现ASP页面代码重用的几种方法
15
作者
孟晓明
《郑州航空工业管理学院学报(管理科学版)》
2003年第2期104-106,共3页
在开发计算机应用程序时,重用代码是一个简洁、高效的设计方法,然而,不少程序员却常常忽视这一设计思想。文章针对这一问题展开讨论,分析了在开发网页和Web应用时,实现ASP页面代码重用的方法和过程,并给出示例。
关键词
ASP页面
代码重用
网页开发
包含文件
包含指令
在线阅读
下载PDF
职称材料
代码重用在图书馆网站开发中的应用
16
作者
聂应高
《咸宁学院学报》
2008年第5期216-218,共3页
详细讨论代码重用技术在图书馆网站开发中的几种实用技巧,给予具体实例,并简要介绍代码重用要注意的一些问题。通过应用这一技术,极大地提高图书馆网站的开发效率和可维护性。
关键词
代码重用
图书馆
网站
在线阅读
下载PDF
职称材料
C^+^+代码重用技术浅析
17
作者
李智
《计算机文汇》
1995年第2期4-5,共2页
本文就软件开发中很难解决的代码重用问题阐述了C^+^+对该类问题的解决方法,并给出了相应实例帮助解说。
关键词
C^+^+语言
代码重用
软件开发
全文增补中
面向对象软件开发中代码重用的实现策略
被引量:
2
18
作者
赵焱
《电子科技》
2015年第5期181-183,共3页
代码重用可加快软件开发的过程,且降低了开发和维护的费用,同时可在一定程度上提高软件产品的质量。为了尽可能地提高面向对象软件开发中代码的可重用能力,文中结合实例分析了在该方法中代码重用的3种实现策略,并提出了在重用过程中需...
代码重用可加快软件开发的过程,且降低了开发和维护的费用,同时可在一定程度上提高软件产品的质量。为了尽可能地提高面向对象软件开发中代码的可重用能力,文中结合实例分析了在该方法中代码重用的3种实现策略,并提出了在重用过程中需要注意的几个方面。
展开更多
关键词
面向对象
软件开发
代码重用
代码
分离
在线阅读
下载PDF
职称材料
ASP编程中的代码重用探讨
被引量:
1
19
作者
张瑞华
《中国教育信息化(高教职教)》
CSSCI
2007年第02S期75-76,共2页
在开发计算机应用程序时,重用代码是一个简洁、高效的设计方法。然而,不少程序员却常常忽视这一设计思想。本文针对这一问题展开了讨论,分析了在开发网页和WEB应用程序时,利用Include指令实现ASP的代码重用的方法和过程,并给出了实例。
关键词
代码重用
包含文件
ASP
在线阅读
下载PDF
职称材料
面向代码重用攻击检测的安全调试架构研究与设计
20
作者
李扬
戴紫彬
李军伟
《计算机应用与软件》
北大核心
2019年第5期327-333,共7页
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,...
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。
展开更多
关键词
代码重用
攻击
嵌入式设备安全
调试架构
性能计数器
在线阅读
下载PDF
职称材料
题名
软件二进制代码重用技术综述
被引量:
10
1
作者
彭国军
梁玉
张焕国
傅建明
机构
空天信息安全与可信计算教育部重点实验室(武汉大学)
武汉大学计算机学院
深信服科技股份有限公司
出处
《软件学报》
EI
CSCD
北大核心
2017年第8期2026-2045,共20页
基金
NSFC-通用技术基础研究联合基金(U1636107)
国家自然科学基金(61332019
+2 种基金
61202387
61373168)
国家重点基础研究发展计划(973)(2014CB340600)~~
文摘
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络空间安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展了大量研究.首先介绍了二进制代码重用技术的基础.然后分析了二进制代码重用攻击技术的演变和典型攻击向量.同时,对基于控制流完整性和随机化的防护方法进行了讨论,对工业界最新的二进制代码重用防护机制CET(control-flow enforcement technology)和CFG(control flow guard)进行了剖析.最后讨论了二进制代码重用技术今后的发展方向,包括潜在的攻击面和防御机制增强的思路.
关键词
信息安全
信息系统安全
软件安全
二进制
代码重用
内存漏洞利用
Keywords
information security
information system security
software security
binary code reuse
vulnerability exploitation
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
用ADO实现客户机和服务器端程序的代码重用
被引量:
1
2
作者
刘勇
黄广君
郭跟成
娄颖
机构
河南科技大学电子信息工程学院
出处
《河南科技大学学报(自然科学版)》
CAS
2003年第3期76-78,共3页
基金
河南科技大学科研基金资助项目(200110)
文摘
旨在提出一种在开发三层结构信息系统时可以实现代码级软件重用的方法。由于在三层结构中客户端和服务器端往往选择不同的数据库管理系统,抽象的域类对象在实现持久化时,很难实现代码重用。文中比较了DAO、RDO和ADO三种数据访问对象的异同点。根据ADO的物理存储格式无关性的特点,提出了借助于ADO实现域类代码重用于客户端和服务器端中间层的想法,并用一个具体的实例介绍了实现重用的过程。由于三层结构应用模式的广泛应用,这种方案将具有一定的实际应用价值。
关键词
ADO
客户机
服务器
代码重用
信息系统
数据库
网络
Keywords
Three layers
Data access Components
Code reuse
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
利用Include指令实现ASP页面的代码重用
被引量:
4
3
作者
孟晓明
机构
广东商学院信息学院
出处
《计算机应用与软件》
CSCD
北大核心
2004年第7期107-108,共2页
文摘
在开发计算机应用程序时 ,重用代码是一个简洁、高效的设计方法 ,然而 ,不少程序员却常常忽视这一设计思想。本文针对这一问题展开讨论 ,分析了在开发网页和Web应用时 ,利用Include指令实现ASP的代码重用的方法和过程 ,并给出示例。
关键词
Include指令
ASP页面
代码重用
网页
计算机网络
Keywords
Codes reused Realizing methods Include file Include instruction ASP
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
C++标准模板库与代码重用
被引量:
4
4
作者
葛建芳
机构
南通大学计算机科学与技术学院
出处
《南通大学学报(自然科学版)》
CAS
2006年第2期71-74,共4页
文摘
文章深入剖析了泛型编程思想,探讨了STL的结构与原理,指出STL在代码重用方面具有重要意义.
关键词
模板
代码重用
STL
泛型编程
Keywords
template
code reuse
STL
generic programming
分类号
TP312 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于可执行内存不可读属性的防代码重用技术
被引量:
1
5
作者
杨超
王清贤
魏强
机构
信息工程大学
数学工程与先进计算国家重点实验室
出处
《信息工程大学学报》
2016年第1期59-64,共6页
基金
国家863计划资助项目(2012AA012902)
文摘
为了防止代码重用攻击,经典的方法是通过代码随机化或者重构,使其地址无法被准确定位。然而,通过内存泄露攻击可以实时读取可执行内存,实现利用代码的动态构建。深入分析了内存泄露攻击的本质特征,提出了基于可执行内存不可读属性的防代码重用技术。该技术将可执行内存的属性设置为不可读,在保证程序正常执行的前提下,防止代码被作为数据读取。由于当前Intel x86和ARM处理器不支持内存"可执行但不可读"(XnR)的属性,通过软件模拟实现了XnR的功能。基于Linux平台的测试结果显示,XnR带来的额外开销只有2.2%,具有良好的可行性和实用性。
关键词
代码重用
攻击
内存泄露攻击
可执行但不可读
软件模拟
Keywords
code reuse attack
memory disclosure attack
executable but not readable
software emulation
分类号
TP311.56 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于指令校验的软硬件协同代码重用攻击防护方法
被引量:
1
6
作者
吕雅帅
机构
中国人民解放军装备学院国防科技重点实验室
出处
《电子学报》
EI
CAS
CSCD
北大核心
2016年第10期2403-2409,共7页
基金
国家自然科学基金(No.61202129)
文摘
面向x86处理器的代码重用攻击难于防护的一个重要原因是,在x86程序代码中存在大量合法但非编程者预期要执行的指令.这些在代码中大量存在的非预期指令可被用于构造实现CRA的组件.先前研究均采用软件方法解决非预期指令问题,运行开销大且应用受限.本文的主要贡献之一是提出了一种低开销的软硬件协同方法来解决x86的非预期指令问题.实验表明,本文的实现方法仅给应用程序带来了-0.093%~2.993%的额外运行开销.此外,本文还提出采用硬件实现的控制流锁定作为一项补充技术.通过同时采用两个技术,可以极大降低x86平台遭受代码重用攻击的风险.
关键词
代码重用
攻击
非预期指令
指令校验
Keywords
code-reuse attack
unintended instruction
instruction verification
分类号
TP303 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
负荷预测软件开发中的代码重用方法
7
作者
谢宏
程浩忠
张国立
牛东晓
机构
上海交通大学电气工程系
华北电力大学信息与计算科学系
出处
《电力科学与工程》
2003年第1期5-9,共5页
基金
国家自然科学基金资助项目(50077007)
文摘
对在Windows环境下负荷预测软件开发中的代码重用问题进行了讨论,总结了常用的几种方法及其特点。对基于COM技术的ActiveX控件和ActiveX组件作了较为详细的介绍,结合具体预测模型的实现,对采用ActiveX控件和Ac tiveX组件实现负荷预测软件代码重用的特点进行了分析。
关键词
软件开发
负荷预测
代码重用
方法
电力系统
ACTIVEX组件
AetiveX控件
Keywords
load forecast
code reusing
ActiveX control
ActiveX component.
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
TM715 [电气工程—电力系统及自动化]
在线阅读
下载PDF
职称材料
题名
基于Java代码重用性的研究
被引量:
2
8
作者
刘冰
机构
达州职业技术学院信息工程系
出处
《电脑与信息技术》
2010年第3期60-62,共3页
文摘
尽管代码重用性受到了垢病,但在Java应用开发中,代码重用技术还是得到了越来越多的软件工程师的重视,因为对于某些代码的重用不仅能够使得程序变得更加简练、清晰和易于维护,而且更重要的是可以节约软件开发的成本,提高软件生产的效率,同时还能够增加代码的可靠性和增强被重用代码与系统函数的其他部分的一致性。文章就这一问题对在Java应用开发中代码重用的优劣进行了深入分析,并提出了几个相关的重用代码的解决策略。
关键词
代码重用
接口
代码
分离
内聚性
耦合度
Keywords
code reusability
interface
code separation
cohesion
coupling degree
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
用触发器合并实现ORACLE中的代码重用
9
作者
曾三槐
王珍
于峰
机构
中南工业大学信息工程学院
出处
《计算技术与自动化》
1997年第3期77-78,F003,共3页
文摘
Developer/2000是Oracle公司开发的基于GUI的数据库系统开发平台。本文首先讨论了在ORACLEForms开发关键任务的应用中.如何用触发器合并提高开发效率,然后分析了触发器合并带来的利弊。
关键词
ORACLE
触发器
代码重用
数据库
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于C-XML的C源代码重用
10
作者
赵媛
邹燕飞
吕红
机构
海军航空工程学院
咸阳师范学院
出处
《微计算机信息》
2010年第33期195-196,225,共3页
基金
海军航空工程学院基础研究基金(HYJC200924)
文摘
针对目前存在的大量遗留代码,提出基于Web Service分布式应用程序模型的C-XML方法,该方法把C源代码转换成XML格式,迁移到Web服务器之后,包装、部署成Web服务以供访问者调用。采用C-XML方法,只需要付出低廉的代价就可以实现大量C源代码在新系统中的重新利用。
关键词
C源
代码
XML
代码重用
包装
WEB
SERVICE
Keywords
C source code
XML
code reusing
wrap
Web Service
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于ASP.NET的代码重用技术的实现
11
作者
徐晓霞
机构
延边大学工学院
出处
《黑龙江科技信息》
2014年第29期200-200,共1页
文摘
本文概述了在ASP.NET中实现代码重用的三种方式,并通过用户控件实现方法的讲解及对一个用户控件例程的实现,能够进一步验证了在实际应用中使用用户控件解决代码重用的可行性和高效性。
关键词
代码重用
代码
绑定
用户控件
自定义控件
分类号
TP393.092 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种基于实时代码装卸载的代码重用攻击防御方法
被引量:
2
12
作者
侯尚文
黄建军
梁彬
游伟
石文昌
机构
中国人民大学信息学院
出处
《计算机科学》
CSCD
北大核心
2022年第10期279-284,共6页
基金
国家自然科学基金(U1836209)。
文摘
近年来,代码重用攻击(Code Reuse Attack)已经成为针对二进制程序的一种主流攻击方式。以ROP为代表的代码重用攻击,利用内存空间中存在的指令片段,构建出能实现特定功能的指令序列,达成了恶意目标。文中根据代码重用攻击的基本原理,提出了基于实时装卸载函数代码的防御方法,通过动态装卸载的方式裁剪代码空间,从而达到缩小攻击面以防御代码重用的目的。首先,以静态分析的方式获取受保护程序依赖库的函数信息;以替换库的形式使用这些信息;其次,在Linux动态装载器中引入实时装载函数的操作及自动触发和还原的装卸载流程,为了减小频繁卸载导致的高额开销,设计了随机化批量卸载机制;最后,在真实环境中开展实验,验证了该方案防御代码重用攻击的有效性,展示了随机卸载策略的意义。
关键词
代码重用
攻击
实时
代码
装卸载
面向返回编程
动态链接库
随机卸载
Keywords
Code reuse attack
Real-time code loading and unloading
Return oriented programming
Dynamic link library
Randomized unloading
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
代码重用攻击与防御机制综述
被引量:
10
13
作者
柳童
史岗
孟丹
机构
中国科学院信息工程研究所
中国科学院大学
出处
《信息安全学报》
2016年第2期15-27,共13页
文摘
由于C与C++等计算机程序中广泛存在的漏洞,攻击者可以通过这些漏洞读取或篡改内存中的数据,改变计算机程序原有的执行状态达到破坏的目的。为此研究者进行了不懈地努力并采取了一些卓有成效的保护机制,例如数据不可执行与内存布局随机化,这些防御机制对于早期的代码注入攻击起到了极好的防御效果,然而计算机系统的安全性依然不容乐观。攻击者在无法通过向内存中注入自己的代码并执行的方式完成攻击后,开始利用内存中原有的代码,通过控制它们执行的顺序来达到自己的目的,这种攻击方式称为代码重用攻击,它具有极大的威胁性,能够绕过多种现行的安全措施,并成为攻击者的主流攻击方式。为此,研究界针对代码重用攻击的研究也逐渐增多。本文简述了代码重用攻击的起源,攻击实现的方式,系统化地总结了现有的防御机制并对这些防御机制进行了评价。对代码重用攻击的根本原因进行了简要的分析,并提出了一种新的防御机制设计思路。
关键词
计算机系统安全
内存攻击
代码重用
攻击
Keywords
computer system security
memory security
code-reuse attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
从组件与代码重用的角度分析VC++中可重用类的设计
14
作者
白雪冰
机构
浙江交通职业技术学院信息管理系
出处
《电脑学习》
2006年第2期32-33,共2页
文摘
主要使用继承与组合的方法,举例说明一个可重用类的实现。
关键词
VC++
组件
组合
继承
代码重用
Keywords
VC++ Component Composition Inheritance Code Reuse
分类号
TP312VC [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
实现ASP页面代码重用的几种方法
15
作者
孟晓明
机构
广东商学院信息学院
出处
《郑州航空工业管理学院学报(管理科学版)》
2003年第2期104-106,共3页
文摘
在开发计算机应用程序时,重用代码是一个简洁、高效的设计方法,然而,不少程序员却常常忽视这一设计思想。文章针对这一问题展开讨论,分析了在开发网页和Web应用时,实现ASP页面代码重用的方法和过程,并给出示例。
关键词
ASP页面
代码重用
网页开发
包含文件
包含指令
Keywords
ASP
codes reused
realizing methods
include file
include instruction
分类号
TP393.09 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
代码重用在图书馆网站开发中的应用
16
作者
聂应高
机构
咸宁学院图书馆
出处
《咸宁学院学报》
2008年第5期216-218,共3页
文摘
详细讨论代码重用技术在图书馆网站开发中的几种实用技巧,给予具体实例,并简要介绍代码重用要注意的一些问题。通过应用这一技术,极大地提高图书馆网站的开发效率和可维护性。
关键词
代码重用
图书馆
网站
分类号
G250.76 [文化科学—图书馆学]
在线阅读
下载PDF
职称材料
题名
C^+^+代码重用技术浅析
17
作者
李智
机构
交通银行重庆分行
出处
《计算机文汇》
1995年第2期4-5,共2页
文摘
本文就软件开发中很难解决的代码重用问题阐述了C^+^+对该类问题的解决方法,并给出了相应实例帮助解说。
关键词
C^+^+语言
代码重用
软件开发
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
全文增补中
题名
面向对象软件开发中代码重用的实现策略
被引量:
2
18
作者
赵焱
机构
昆明船舶设备研究试验中心人事处
出处
《电子科技》
2015年第5期181-183,共3页
文摘
代码重用可加快软件开发的过程,且降低了开发和维护的费用,同时可在一定程度上提高软件产品的质量。为了尽可能地提高面向对象软件开发中代码的可重用能力,文中结合实例分析了在该方法中代码重用的3种实现策略,并提出了在重用过程中需要注意的几个方面。
关键词
面向对象
软件开发
代码重用
代码
分离
Keywords
object oriented
software development
code ruse
code separation
分类号
TP311.132 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
ASP编程中的代码重用探讨
被引量:
1
19
作者
张瑞华
机构
黑龙江农垦管理干部学院信息中心
出处
《中国教育信息化(高教职教)》
CSSCI
2007年第02S期75-76,共2页
文摘
在开发计算机应用程序时,重用代码是一个简洁、高效的设计方法。然而,不少程序员却常常忽视这一设计思想。本文针对这一问题展开了讨论,分析了在开发网页和WEB应用程序时,利用Include指令实现ASP的代码重用的方法和过程,并给出了实例。
关键词
代码重用
包含文件
ASP
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
面向代码重用攻击检测的安全调试架构研究与设计
20
作者
李扬
戴紫彬
李军伟
机构
信息工程大学
出处
《计算机应用与软件》
北大核心
2019年第5期327-333,共7页
文摘
为了在不修改处理器结构的基础上检测代码重用攻击,提出面向代码重用攻击检测的安全调试架构。针对通用基础调试结构可利用的调试信号,设计总线跟踪模块,为执行内存访问控制提供接口。研究基于性能计数器的函数级代码重用攻击检测方法,增加跟踪检测微控制单元,使安全调试架构与性能计数器配合工作,在不插桩的前提下完成检测。实验结果表明,安全调试架构传输延时小,资源消耗少,能够有效检测代码重用攻击。
关键词
代码重用
攻击
嵌入式设备安全
调试架构
性能计数器
Keywords
Code reuse attacks
Embedded device security
Debug architecture
Performance counters
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
TN47 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
软件二进制代码重用技术综述
彭国军
梁玉
张焕国
傅建明
《软件学报》
EI
CSCD
北大核心
2017
10
在线阅读
下载PDF
职称材料
2
用ADO实现客户机和服务器端程序的代码重用
刘勇
黄广君
郭跟成
娄颖
《河南科技大学学报(自然科学版)》
CAS
2003
1
在线阅读
下载PDF
职称材料
3
利用Include指令实现ASP页面的代码重用
孟晓明
《计算机应用与软件》
CSCD
北大核心
2004
4
在线阅读
下载PDF
职称材料
4
C++标准模板库与代码重用
葛建芳
《南通大学学报(自然科学版)》
CAS
2006
4
在线阅读
下载PDF
职称材料
5
基于可执行内存不可读属性的防代码重用技术
杨超
王清贤
魏强
《信息工程大学学报》
2016
1
在线阅读
下载PDF
职称材料
6
基于指令校验的软硬件协同代码重用攻击防护方法
吕雅帅
《电子学报》
EI
CAS
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
7
负荷预测软件开发中的代码重用方法
谢宏
程浩忠
张国立
牛东晓
《电力科学与工程》
2003
0
在线阅读
下载PDF
职称材料
8
基于Java代码重用性的研究
刘冰
《电脑与信息技术》
2010
2
在线阅读
下载PDF
职称材料
9
用触发器合并实现ORACLE中的代码重用
曾三槐
王珍
于峰
《计算技术与自动化》
1997
0
在线阅读
下载PDF
职称材料
10
基于C-XML的C源代码重用
赵媛
邹燕飞
吕红
《微计算机信息》
2010
0
在线阅读
下载PDF
职称材料
11
基于ASP.NET的代码重用技术的实现
徐晓霞
《黑龙江科技信息》
2014
0
在线阅读
下载PDF
职称材料
12
一种基于实时代码装卸载的代码重用攻击防御方法
侯尚文
黄建军
梁彬
游伟
石文昌
《计算机科学》
CSCD
北大核心
2022
2
在线阅读
下载PDF
职称材料
13
代码重用攻击与防御机制综述
柳童
史岗
孟丹
《信息安全学报》
2016
10
在线阅读
下载PDF
职称材料
14
从组件与代码重用的角度分析VC++中可重用类的设计
白雪冰
《电脑学习》
2006
0
在线阅读
下载PDF
职称材料
15
实现ASP页面代码重用的几种方法
孟晓明
《郑州航空工业管理学院学报(管理科学版)》
2003
0
在线阅读
下载PDF
职称材料
16
代码重用在图书馆网站开发中的应用
聂应高
《咸宁学院学报》
2008
0
在线阅读
下载PDF
职称材料
17
C^+^+代码重用技术浅析
李智
《计算机文汇》
1995
0
全文增补中
18
面向对象软件开发中代码重用的实现策略
赵焱
《电子科技》
2015
2
在线阅读
下载PDF
职称材料
19
ASP编程中的代码重用探讨
张瑞华
《中国教育信息化(高教职教)》
CSSCI
2007
1
在线阅读
下载PDF
职称材料
20
面向代码重用攻击检测的安全调试架构研究与设计
李扬
戴紫彬
李军伟
《计算机应用与软件》
北大核心
2019
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
5
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部