这么哲学的问题,不知道该从哪里扯起啊。 图灵停机假设我是一个”内裤收集狂魔“,咳...不是,是”程序收集狂魔“,喜欢收集各式各样的程序,于是,每天世界各地的程序员都给我发来他们写的各种奇葩程序。我作为一个收藏家,起码要判断一下他们发来的程序是否可以在特定的输入下正常结束退出,要知道,有很多学渣写的程序会不明不白地陷入死循环,无响应之类的,这种程序我就没必要收藏了。 但是,每天收到的程序太多了,根本不可能一个一个手工去试它们能不能正常结束。我作为学神,当然希望写一个判断程序,来帮助我去自动测试这些程序,把不能正常结束的程序都挑出来。那么问题来了,我能不能写出这样的程序呢? ...
Splint 是一个比较常用的静态分析工具,缓冲区溢出漏洞,或者说缓冲区溢出攻击,也是信息安全领域的基础知识,本文以此对用静态分析工具进行漏洞检测做一个最基本的例子。 SplintSplint 是一个开源的静态代码检测工具,用于检查 C 语言程序安全弱点和编码错误。从官网下载源码:http://www.splint.org/downloads/splint-3.1.2.src.tgz tar xvzf splint-3.1. ...
师兄名言,来自网络: 论文和武侠小说其实是一样的,写论文就好比写小说。武侠风格尤佳。 首先营造一个紧张的气氛,烘托出一个必须解决的严重问题。(提出问题所在,并表明此问题急需解决) 接着绿叶登场,挨个败下阵来。(指出前人的研究的不足之处,为后面自己的研究优势所在做铺垫) 然后主人公粉墨登场,在精巧的情节布局之下,他的特长刚好得到最大限度地发挥,他的缺陷刚好都不重要,甚至还能变废为宝。(给出自己的研究成果,并指出自己的方法有很大的优势。多数文章中自己的研究中的缺陷作者貌似都描写的让人觉得那不是问题) 于是主人公拯救了学术界,并在剧终谦虚地表示,由于时间有限自己的必杀大招还有 6 层没有修炼。 ...
信息安全类期刊和会议A 类期刊TDSC IEEE Transactions on Dependable and Secure ComputingTIFS IEEE Transactions on Information Forensics and SecurityJournal of Cryptology 密码学,可略过B 类期刊TISSEC ACM Transactions on Information and ...
今天上午有点时间,就模拟了一把读论文,首先是打开Google Scholar,搜索software vulnerability,得到的搜索结果是这样的。 很明显可以看到,第一篇的引用率高高在上,并且还是1998年的,所以应该错不了,所以先看这篇。打开之后发现是一篇普渡大学(Purdue University)的博士论文,先看一眼目录。 可以看到它有对基本术语Error,Faults,Failure的辨析,有对软件漏洞的解释,有对分类的描述,并且相关工作描述了对漏洞的各种分类法,一看这就是我们需要的东西,并且如果相关工作写这些东西,那么此人做的应该也是分类的工作。 ...