To address the inadequacies, several new approaches
have been developed. Cryptographic codesigning
is a token that denotes a security property
of the signed code unit. This approach does no restriction
on the mobile code. It works by certifying
the origin of the mobile code and its integrity, but it
cannot address the fundamental security risk inhered
in mobile code, which is related to the behavior of
mobile code. In another word, this approach can certify
the producer but not the behavior of the mobile
code, thus the security of the host cannot be fully ensured.
The Proof-carrying code (PCC) [17] approach
enables safe execution of a code from untrusted source
by requiring a producer to furnish a proof regarding
the safety of the mobile code. It is applicable to
generate proofs for simple properties such as memory
safety, but for complex security properties, it is a
daunting problem to automatically generate proofs.
On the other hand, it is also very difficult for a producer
to know all the security policies which the consumers
are interested in when generating the proofs.
Other approaches, such as code verification [10,12],
code transformation [18], cannot fully address these
problems either. Information flow verifier focuses on
protecting confidentiality by information flow analysis.
The current approach is using type systems, by
which security properties are verified as ordinary data
type checking [21,22,23]. In this approach, the lack of
เพื่อแก้ไขข้อบกพร่องหลายแนวทางใหม่ๆ
ได้รับการพัฒนา รหัสลับ codesigning
เป็นสัญลักษณ์ที่หมายถึงคุณสมบัติการรักษาความปลอดภัย
ของลงนามรหัสหน่วย วิธีการนี้จะไม่มีข้อ จำกัด
ในรหัสมือถือ มันทำงานโดยรับรอง
ที่มาของรหัสมือถือและความสมบูรณ์ของมัน แต่มันไม่สามารถจัดการความเสี่ยงด้านความปลอดภัยขั้นพื้นฐาน
inhered ในมือถือรหัสซึ่งเกี่ยวข้องกับพฤติกรรมของ
มือถือรหัส ในคำอื่น วิธีนี้รับรองได้
โปรดิวเซอร์แต่ไม่ใช่พฤติกรรมของรหัสมือถือ
จึงรักษาความปลอดภัยของโฮสต์ไม่เต็มว่า
หลักฐานถือรหัส ( PCC ) [ 17 ] วิธี
ให้ประหารปลอดภัยของรหัสจากแหล่งที่ไม่น่าเชื่อถือ โดยโปรดิวเซอร์
ต้องให้หลักฐานเกี่ยวกับ
ความปลอดภัยของรหัสมือถือเป็นใช้ได้
สร้างหลักฐานสำหรับคุณสมบัติง่ายๆเช่นความปลอดภัยของหน่วยความจำ
, แต่สำหรับคุณสมบัติการรักษาความปลอดภัยที่ซับซ้อน มันเป็นปัญหาที่น่ากลัวโดยอัตโนมัติสร้างหลักฐาน
.
บนมืออื่น ๆ , มันก็ยากสำหรับผู้ผลิต
รู้นโยบายการรักษาความปลอดภัยซึ่งผู้บริโภค
สนใจเมื่อสร้างปรู๊ฟ .
วิธีการอื่น ๆเช่น รหัสตรวจสอบ 10,12
[ ] ,รหัสการแปลง [ 18 ] , มันไม่สามารถแก้ปัญหาเหล่านี้
เหมือนกัน การไหลของข้อมูลตรวจสอบเน้น
ปกป้องความลับโดยการวิเคราะห์การไหลของข้อมูล .
วิธีการปัจจุบันที่ใช้ระบบพิมพ์ด้วยคุณสมบัติการรักษาความปลอดภัยตรวจสอบ
ซึ่งเป็นข้อมูลประเภทการตรวจสอบ 21,22,23
[ ธรรมดา ] ในวิธีนี้ขาด
การแปล กรุณารอสักครู่..
