区块链技术在政务应用领域仍属于起步阶段,在应用场景仍不明确、监管尚未完善的情况下,使用监管沙盒是促进区块链政务应用落地的一种方式。本文从监管沙盒的实现方式、实施建议等方面进行研究,并探讨了区块链在政务应用建设中使用沙盒模式的可能性,以及实现方式。
高级持续性威胁(APT)是当前信息安全领域最难以防范的攻击方式之一。本文通过对APT攻击的攻击方式和特点的分析,提出了以深度动态防御(Deep Dynamic Defense)应对APT攻击的思想,分别就深度防御和动态防御的思想进行了阐释,并提出了相应的解决方案。
作者:任平 期刊:《苏州教育学院学报》 2005年第02期
JAVA小程序在互联网中应用及其广泛,如何充分地利用它的优势,在赋予它特权的同时有效地避免安全隐患.本文就如何平衡它的功能性和安全性展开讨论,并给出了实现的具体方案.
作者:刘波; 曹亮 期刊:《电脑编程技巧与维护》 2019年第05期
分析了沙盒文件检测系统的优缺点,提出了一种将机器学习技术和动态分析技术相结合,构建混合安全检测系统的思路。用高准确性的动态分析技术为机器学习模型提供样本自动标注,同时利用机器学习模型的自适应和高效率为沙盒提供前置过滤,在不牺牲系统准确度的前提下,将检测能力提高了5倍以上。
作者:肖红玉; 贺辉; 陈红顺 期刊:《计算机技术与发展》 2017年第11期
为满足程序设计类课程实验教学及程序设计竞赛的需要,对国内外现有的在线评测系统进行研究。以ACM/ICPC竞赛模式为蓝本,采用Python、Mysql、Django1.8、HTML5、jQuery1.11、Bootstrap 3.5、Nginx 1.8等技术,设计并实现了基于RabbitMQ高级消息队列和多级安全沙盒的在线评测辅助教学系统。基于Celery并行分布式框架,解决了系统大规模评测的并发性需求,可根据评测负载动态调整评测节点个数。系统具有高容错性,个别评测节点...
作者:龚榆桐; 翁国秀 期刊:《玉林师范学院学报》 2011年第05期
入侵容忍技术是一种融合了密码技术、容错技术等的全新网络安全技术,它突出强调当系统在受到攻击时,即使系统的某些部分己经受到破坏、或者某些部分已经受到攻击者的控制时,整个系统仍然能够保证服务的可用性和数据的秘密性、完整性,保证系统关键功能的运行,从而仍然能够对外继续提供正常或降级的服务.文中介绍了在入侵容忍领域里常用的基本技术:冗余技术、多样性技术、沙盒技术、复制技术、门限方案、恢复策略、群组通信系统等.
随着互联网技术和计算机技术的高速发展,人们获取资源和服务变得更加方便快捷了,但与之伴随而来的安全问题也日益突出。特别是在使用广泛的移动终端上,窃取信息、恶意吸费等恶意软件层出不穷。由于受到资源和计算能力的限制,移动终端无法安装功能强大、性能要求高的病毒查杀软件。本文从实际出发,针对移动终端对安全的需求和现有查杀软件存在的弊端进行了深入的分析,提出了一种基于沙盒的结合移动端和云端的恶意软件检测技术。该技...
介绍强制访问控制(MAC)方法和在Linux主流内核版本中MAC主要的实现技术,包括SELinux和SMACK。将SMACK应用到典型的嵌入式设备——智能手机上,通过定义SMACK规则为第三方软件构造沙盒。测试结果表明,与SELinux相比,SMACK具有较少的内存消耗和较高的运行效率,更适用于嵌入式系统。
作者:赵洋 胡龙 熊虎 秦志光 期刊:《信息网络安全》 2014年第12期
智能手机的普及极大地刺激了恶意软件的广泛传播,Android平台因其巨大的市场占有率和开源特性,已成为攻击者首选的攻击目标。针对传统的基于签名的反病毒软件仅能检测已知恶意软件的缺点,文章提出基于沙盒的Android恶意软件动态分析方案,用于有效地分析未知恶意软件的行为。文章通过在虚拟化软件Oracle VM VirtualBox中安装Android x86虚拟机的方式来实现Android沙盒,利用VirtualBox提供的命令行工具来控制Android沙盒。Andro...
作者:鲍爱华 袁晓萍 陈锋 缪嘉嘉 期刊:《计算机科学》 2014年第01期
云存储技术是云计算领域的重要研究方向,由于存在隐私泄漏和安全问题,公共云存储服务在持有核心数据的组织(如创新型企业、军队)中往往难以得到广泛应用。提出一种基于虚拟隔离机制的安全私有云存储系统VIPCS:系统将物理存储介质和公共云存储服务虚拟化为虚拟存储能力,通过集中生命周期管理使其为系统提供服务;系统将文件存储过程划分为元数据管理、文件虚拟存储和文件物理存储3个层面,通过文件重命名、10透明加解密等方式...