Please enable javascript in your browser.
Page
of
0
ارائه راهکار امن استفاده از کتابخانه های طرف سوم در برنامه های ترکیبی
کریمی منجرمویی، مصطفی Karimi Menjarmouei, Mostsfa
Cataloging brief
ارائه راهکار امن استفاده از کتابخانه های طرف سوم در برنامه های ترکیبی
پدیدآور اصلی :
کریمی منجرمویی، مصطفی Karimi Menjarmouei, Mostsfa
ناشر :
صنعتی شریف
سال انتشار :
1398
موضوع ها :
راهکار امن Secure Approach کتابخانه های طرف سوم Third-party Libraries ایزوله Sandbox ...
شماره راهنما :
19-52217
Find in content
sort by
page number
page score
Bookmark
مقدمه
(15)
مفاهیم پایه
(16)
بیان مسئله
(17)
راهکار پیشنهادی
(17)
مزایای مولفه در فضاهای آدرس مشترک
(17)
جداسازی مولفهها در سطح یک پردازه
(19)
نوآوریها
(19)
ساختار پایاننامه
(20)
کارهای پیشین
(21)
جداسازی سختافزاری
(22)
تغییر سطح مجوز
(22)
حفاظت صفحهبندی
(25)
حفاظت تقسیم بندی سختافزاری
(26)
مجازیسازی
(27)
ساختارهای محافظت غیر استاندارد
(28)
جداسازی با استفاده از امکانات هسته
(29)
بستهبندی
(29)
ظرف پردازه
(30)
جداسازی در سطح کد دودویی
(31)
جداسازی نقصهای نرمافزاری
(31)
تحلیل ایستا کد دودویی
(32)
یافتن کتابخانههای طرف سوم در اندروید
(33)
امکانات زبان برنامهنویسی
(33)
برنامه نوع-امن
(34)
تجزیه و تحلیل استاتیک در سطح زبان
(34)
جداسازی در سطح برنامه
(35)
تفسیر و تدوین زبان میانجی
(35)
حصر با استفاده از فلکس دروید در اندروید
(37)
راهکار پیشنهادی
(39)
فراخوانی سیستمی
(39)
فضای دسترسی
(40)
نگاشت حافظه
(41)
گسسته سازی نرمافزار
(42)
ساختار جدید کد
(44)
مولفه کنترل دسترسی
(46)
کنترل دسترسی توسط فضاهای دسترسی
(49)
فضای دسترسی سیستم فایل Mnt namespace
(49)
فضای دسترسی شبکه
(51)
دیگر فضاهای دسترسی
(51)
کنترل دسترسیهای حافظه
(51)
توصیف صوری راهکار پیشنهادی
(52)
عناصر مدل کنترل دسترسی
(52)
تعریف امینت
(53)
پیادهسازی
(55)
تغییر برنامه به حالت چند مولفه
(55)
اعمال تغییرات زمان کامپایل
(56)
اعمال تغییرات پس از کامپایل و روی فایلهای اجرایی نهایی
(56)
اعمال تغییرات به صورت ربودن اجرا
(57)
اعمال کنترل دسترسی اجرای کد
(58)
مولفه پیش بارگذاری
(58)
فراخوانیهای سیستمی جدید
(58)
تابع کنترل دسترسی
(61)
مدیریت دسترسی به فضاهای دسترسی
(62)
مدیریت دسترسی به حافظه
(62)
تغییر پشته برنامه
(63)
تغییر حافظه انبوه برنامه
(66)
اجرا در حالت شیگرایی
(66)
ارزیابی
(69)
ارزیابی عملکرد
(69)
بدافزار جاوا اسکریپت
(69)
بدافزار سوءاستفاده شبکه
(70)
بدافزار سوءاستفاده سیستم فایل
(70)
ارزیابی کارایی
(71)
ارزیابی کارایی زبان ترجمه شده
(71)
ارزیابی کارایی زبان مفسری
(74)
تحلیل زمانی
(74)
تحلیل mprotect
(74)
تحلیل pkeys_mprotect
(74)
نتیجهگیری و کارهای آتی
(77)
واژهنامهی فارسی به انگلیسی
(83)
واژهنامهی انگلیسی به فارسی
(87)